Secondo i ricercatori ESET, si sta diffondendo in Europa un temibile strumento utilizzato dagli hacker con migliaia di casi segnalati negli scorsi giorni.
Stiamo parlando di un tool che permette ai cybercriminali di offuscare malware e di installarli sui dispositivi eludendo buona parte dei software antivirus. I ricercatori stanno monitorando la situazione già da anni, con AceCryptor che ha dimostrato una grande abilità di adattarsi al contesto in cui si trova.
L’utility viene di solito abbinata a malware come Remcos, Rescoms o SmokeLoader. In altri casi, AceCryptor viene utilizzato per diffondere infostealer (come Vidar) o attacchi del ransomware STOP.
Nello specifico, l’agente malevolo diffuso sembra dipendere dal territorio preso di mira. L’Ucraina, per esempio, vede spesso la combinazione AceCryptor e SmokeLoader. Per Polonia, Slovacchia, Bulgaria e Serbia, invece, Remcos sembra presentarsi con più frequenza.
AceCryptor aiuta gli hacker a diffondere malware, infostealer e attacchi ransomware
Stando agli esperti, questo strumento viene utilizzato per prendere di mira particolari paesi europei con un modus operandi simile in tutti i contesti. Si parla, infatti, di malware diffusi attraverso e-mail di spam che, in molti casi, si rivelano però alquanto verosimili.
A tal proposito, gli hacker sfruttano spesso account di posta elettronica precedentemente violati che, a un primo sguardo, non suscitano particolari sospetti nelle potenziali vittime. I principali obiettivi dei cybercriminali sembra proprio aumentare il numero di e-mail, per sfruttare le stesse in future operazioni illegali.
Secondo i dati raccolti da ESET, durante la prima metà del 2023 i paesi più coinvolti dalle operazioni di AceCryptor sono stati quelli dell’America Latina (Perù e Messico) così come Egitto e Turchia. Nel secondo semestre dell’anno, però, i criminali informatici hanno spostato il loro obiettivo sull’Europa, cominciando a colpire i suddetti paesi.
In tal senso, i dati dei ricercatori hanno calcolato circa 26.000 attacchi confermati in Polonia tra fine 2023 e primi mesi di quest’anno. Nel contesto polacco, le e-mail sfruttate come vettore riguardavano spesso offerte B2B rivolte a proprietari di azienda con mittenti che, come già detto, sfruttavano nomi di società reali presenti nel paese.
Nonostante ESET non sia in grado di identificare i responsabili della campagna, Remcos e SmokeLoader sono agenti malevoli solitamente accostati a gruppi di hacker vicini al governo russo.