A Rescoms meglovagolja az AceCryptor spam hullámait

A Rescoms meglovagolja az AceCryptor spam hullámait

Tavaly az ESET közzétette a blogbejegyzés az AceCryptorról – az egyik legnépszerűbb és legelterjedtebb cryptor-as-a-service (CaaS), amely 2016 óta működik. 1 I. félévre közzétettük telemetriánk statisztikája, mely szerint a korábbi időszakok trendjei drasztikus változások nélkül folytatódtak.

2 második felében azonban jelentős változást regisztráltunk az AceCryptor használatában. Nemcsak, hogy több mint dupláját láttuk és blokkoltuk a támadásokat 2023 második felében a 2 első félévéhez képest, de azt is észrevettük, hogy a Rescoms (más néven Remcos) elkezdte használni az AceCryptort, ami korábban nem volt így.

Az AceCryptorba csomagolt Rescoms RAT minták túlnyomó többségét kezdeti kompromisszumos vektorként használták több európai országokat, köztük Lengyelországot, Szlovákiát, Bulgáriát és Szerbiát megcélzó spamkampányokban.

A blogbejegyzés főbb pontjai:

  • Az AceCryptor 2 második felében is több tíz nagyon jól ismert rosszindulatú programcsaládnak nyújtott csomagolási szolgáltatásokat.
  • Annak ellenére, hogy a biztonsági termékek jól ismerik, az AceCryptor elterjedtsége nem mutat csökkenést, ellenkezőleg, a Rescoms kampányok miatt jelentősen megnőtt a támadások száma.
  • Az AceCryptor a fenyegetés szereplőinek titkosítója, amely meghatározott országokat és célpontokat céloz meg (pl. egy adott országban lévő vállalatokat).
  • 2 második felében az ESET több AceCryptor+Rescoms kampányt észlelt európai országokban, elsősorban Lengyelországban, Bulgáriában, Spanyolországban és Szerbiában.
  • A kampányok mögött álló fenyegetettség szereplője bizonyos esetekben visszaélt a feltört fiókokkal, hogy spameket küldjön annak érdekében, hogy azok a lehető leghitelesebbnek tűnjenek.
  • A spamkampányok célja a böngészőkben vagy levelezőprogramokban tárolt hitelesítő adatok megszerzése volt, amely sikeres kompromisszum esetén további támadások lehetőségét nyitja meg.

AceCryptor a H2 2023-ban

2023 első felében az ESET körülbelül 13,000 42,000 felhasználót védett meg az AceCryptorral csomagolt rosszindulatú programok ellen. Az év második felében hatalmas növekedés következett be az AceCryptorba csomagolt rosszindulatú programok vadon terjedésének köszönhetően, az észlelések száma megháromszorozódott, ami több mint 1 XNUMX védett ESET-felhasználót eredményezett világszerte. Amint az XNUMX. ábrán látható, a rosszindulatú programok többszörös hirtelen terjedését észleltük. Ezek a kiugrások több spamkampányt mutatnak, amelyek olyan európai országokat céloznak meg, ahol az AceCryptor Rescoms RAT-ot csomagolt (bővebben a Rescoms kampányok szakasz).

1. ábra: AceCryptor észlelések száma 2023-ban (7 napos mozgóátlag)
1. ábra: AceCryptor észlelések száma 2023-ban (7 napos mozgóátlag)

Továbbá, ha összehasonlítjuk a minták nyers számát: 2023 első felében az ESET több mint 23,000 2023 egyedi rosszindulatú AceCryptor mintát észlelt; 17,000 második felében „csak” több mint 60 XNUMX egyedi mintát láttunk és észleltünk. Bár ez váratlan lehet, az adatok alaposabb vizsgálata után van egy ésszerű magyarázat. A Rescoms spamkampányai ugyanazt a rosszindulatú fájl(oka)t használták a több felhasználónak küldött e-mail kampányokban, így nőtt a kártevővel találkozók száma, de továbbra is alacsonyan tartotta a különböző fájlok számát. Ez a korábbi időszakokban nem történt meg, mivel a Rescoms-t szinte soha nem használták az AceCryptorral együtt. Az egyedi minták számának csökkenésének másik oka az, hogy néhány népszerű család nyilvánvalóan abbahagyta (vagy majdnem abbahagyta) az AceCryptor használatát CaaS-ként. Példa erre a Danabot kártevő, amely leállította az AceCryptor használatát; továbbá a kiemelkedő RedLine Stealer, amelynek felhasználói abbahagyták az AceCryptor használatát, az ezt a kártevőt tartalmazó AceCryptor minták több mint XNUMX%-os csökkenése alapján.

Amint a 2. ábrán látható, az AceCryptor a Rescoms-on kívül továbbra is terjeszt számos különféle kártevő-családból származó mintákat, mint például a SmokeLoader, a STOP ransomware és a Vidar stealer.

2. ábra: Az AceCryptorba csomagolt rosszindulatú programcsaládok a 2. év második felében
2. ábra: Az AceCryptorba csomagolt rosszindulatú programcsaládok a 2. év második felében

2023 első felében az AceCryptor által csomagolt rosszindulatú programok által leginkább érintett országok Peru, Mexikó, Egyiptom és Türkiye voltak, ahol Peruban (4,700) volt a legtöbb támadás. A Rescoms spamkampányai drámaian megváltoztatták ezeket a statisztikákat az év második felében. A 3. ábrán látható, hogy az AceCryptorba csomagolt kártevők leginkább európai országokat érintettek. A leginkább érintett ország messze Lengyelország, ahol az ESET több mint 26,000 1 támadást akadályozott meg; ezt Ukrajna, Spanyolország és Szerbia követi. És érdemes megemlíteni, hogy ezekben az országokban az ESET-termékek több támadást akadályoztak meg, mint a leginkább érintett országban, Peruban 2023 első felében.

3. ábra: Az AceCryptor által érintett országok hőtérképe az ESET telemetria szerint
3. ábra: Az AceCryptor által érintett országok hőtérképe az ESET telemetria szerint

A H2-ben megfigyelt AceCryptor minták gyakran két rosszindulatú programcsaládot tartalmaztak hasznos teherként: Rescoms és SmokeLoader. Kiugrást okozott Ukrajnában a SmokeLoader. Ezt a tényt már említették az ukrán NSDC. Másrészt Lengyelországban, Szlovákiában, Bulgáriában és Szerbiában a megnövekedett aktivitást a Rescomokat végső hasznos teherként tartalmazó AceCryptor okozta.

Rescoms kampányok

2023 első felében a telemetriánkban kevesebb mint száz olyan AceCryptor-minta incidensét láttuk, amelyekben Rescom volt. Az év második felében a Rescoms lett a legelterjedtebb kártevőcsalád, amelyet az AceCryptor csomagolt, több mint 32,000 4 találattal. E próbálkozások több mint fele Lengyelországban történt, majd Szerbia, Spanyolország, Bulgária és Szlovákia következett (XNUMX. ábra).

4. ábra: Az AceCryptorral csomagolt Rescom-ok által érintett európai országok hőtérképe 2 második felében
4. ábra Az AceCryptorral csomagolt Rescom-ok által érintett európai országok hőtérképe 2 második felében, az ESET telemetria szerint

Kampányok Lengyelországban

Az ESET telemetriájának köszönhetően nyolc jelentős, Lengyelországot célzó spamkampányt figyelhettünk meg 2 második felében. Amint az 2023. ábrán látható, ezek többsége szeptemberben történt, de voltak kampányok augusztusban és decemberben is.

5. ábra: Rescoms kampányok idővonala Lengyelországban
5. ábra: Rescoms kampányok idővonala Lengyelországban (napi találatok)

Az ESET összesen több mint 26,000 2 ilyen támadást regisztrált Lengyelországban ebben az időszakban. Az összes spamkampány lengyelországi vállalkozásokat célzott meg, és minden e-mail tárgya nagyon hasonló volt az áldozat cégeknek szóló BXNUMXB ajánlatokról. A támadók a következő trükköket építették be a spam e-mailekbe, hogy a lehető leghihetőbbnek tűnjenek:

  • Azok az e-mail címek, amelyekre más cégek utánzott domainjeiről küldtek spam e-maileket. A támadók más TLD-t használtak, megváltoztattak egy betűt a cégnévben vagy a szórendet többszavas cégnév esetén (ezt a technikát typosquatting néven ismerik).
  • A legfigyelemreméltóbb az, hogy több kampány is érintett üzleti e-mail kompromisszum – a támadók visszaéltek más vállalati alkalmazottak korábban feltört e-mail fiókjaival spam e-mailek küldésére. Ily módon még ha a potenciális áldozat a szokásos piros zászlókat kereste is, azok egyszerűen nem voltak ott, és az e-mail olyan legitimnek tűnt, amennyire lehetett.

A támadók kutatást végeztek, és a meglévő lengyel cégneveket, sőt a meglévő alkalmazottak/tulajdonosok nevét és elérhetőségeit is felhasználták az e-mailek aláírásakor. Ezt azért tették, hogy abban az esetben, ha egy áldozat megpróbálja a Google-be keresni a feladó nevét, a keresés sikeres legyen, ami a rosszindulatú melléklet megnyitásához vezethet.

  • A spam e-mailek tartalma néhány esetben egyszerűbb volt, de sok esetben (mint például a 6. ábra példája) meglehetősen bonyolult. Különösen ezek a bonyolultabb változatok tekinthetők veszélyesnek, mivel eltérnek az általános szöveg szokásos mintájától, amely gyakran tele van nyelvtani hibákkal.

A 6. ábrán látható e-mail üzenetet tartalmaz, amelyet az állítólagos feladó személyes adatainak feldolgozásával kapcsolatos információk követnek, valamint az adatok tartalmához való hozzáférés lehetőségéről, valamint a helyesbítés, törlés, adatkezelési korlátozások korlátozásának jogáról, az adattovábbításhoz való jogról. , kifogás előterjesztésének joga, valamint a felügyeleti hatósághoz történő panasztétel joga”. Maga az üzenet így fordítható:

Tisztelt Uram,

Sylwester vagyok [szerkesztve] innen: [szerkesztve]. Cégét egy üzleti partner ajánlotta nekünk. Kérjük, idézze a mellékelt rendelési listát. Kérjük, tájékoztasson minket a fizetési feltételekről is.

Várjuk válaszát és további megbeszélését.

-

Üdvözlettel,

6. ábra: Példa a lengyel vállalatokat célzó adathalász e-mailekre
6. ábra: Példa a lengyel vállalatokat célzó adathalász e-mailekre, amelyek AceCryptor-ba csomagolt Rescom-okat tartalmaznak a mellékletben

Az összes kampány mellékletei meglehetősen hasonlónak tűntek (7. ábra). Az e-mailek csatolt archívumot vagy ISO-fájlt tartalmaztak ajánlat/inquiry néven (természetesen lengyelül), néhány esetben rendelési számmal is. Ez a fájl egy AceCryptor végrehajtható fájlt tartalmazott, amely kicsomagolta és elindította a Rescoms programot.

7. ábra: Rescoms kampányok kompromisszumos lánca
7. ábra: Rescoms kampányok kompromisszumos lánca

A kártevő viselkedése alapján feltételezzük, hogy ezeknek a kampányoknak a célja az e-mailek és a böngésző hitelesítő adatainak megszerzése volt, és így a megcélzott cégekhez való kezdeti hozzáférés. Bár nem ismert, hogy a hitelesítő adatokat a támadásokat végrehajtó csoporthoz gyűjtötték-e, vagy az ellopott hitelesítő adatokat később más fenyegetés szereplőinek adják el, az biztos, hogy a sikeres kompromisszum lehetőséget teremt további támadásokra, különösen a jelenleg népszerű támadásokra. ransomware támadások.

Fontos kijelenteni, hogy a Rescoms RAT megvásárolható; így sok fenyegetés szereplő használja azt műveletei során. Ezeket a kampányokat nemcsak a célhasonlóság, a mellékletek szerkezete, az e-mail szövege vagy a potenciális áldozatok megtévesztésére használt trükkök és technikák kötik össze, hanem néhány kevésbé nyilvánvaló tulajdonság is. Magában a rosszindulatú programban találtunk olyan műtermékeket (pl. a Rescoms licencazonosítóját), amelyek összekapcsolják ezeket a kampányokat, és ez felfedte, hogy a támadások közül sokat egyetlen fenyegető szereplő hajtott végre.

Kampányok Szlovákiában, Bulgáriában és Szerbiában

A lengyelországi kampányokkal azonos időszakokban az ESET telemetria folyamatban lévő kampányokat regisztrált Szlovákiában, Bulgáriában és Szerbiában is. Ezek a kampányok is főként a helyi cégeket célozták meg, sőt magában a rosszindulatú programban is találhatunk olyan műtermékeket, amelyek ugyanahhoz a fenyegetési szereplőhöz kötik ezeket a kampányokat, akik a kampányokat Lengyelországban végrehajtották. Az egyetlen lényeges dolog, ami változott, természetesen az volt, hogy a spam e-mailek nyelve alkalmas legyen az adott országok számára.

Kampányok Spanyolországban

A korábban említett kampányokon kívül Spanyolországban is megszaporodtak a spam e-mailek, és a Rescoms volt az utolsó hasznos teher. Annak ellenére, hogy megerősíthetjük, hogy legalább az egyik kampányt ugyanaz a fenyegető szereplő hajtotta végre, mint a korábbi esetekben, a többi kampány némileg eltérő mintát követett. Sőt, még a korábbi esetekben azonos műtárgyak is eltértek ezekben, és ebből kifolyólag nem lehet arra következtetni, hogy a spanyolországi hadjáratok ugyanarról a helyről származtak volna.

Következtetés

2023 második felében változást észleltünk az AceCryptor használatában – egy népszerű titkosító, amelyet számos fenyegető szereplő használ számos rosszindulatú programcsalád becsomagolására. Annak ellenére, hogy egyes rosszindulatú programcsaládok, például a RedLine Stealer elterjedtsége csökkent, más fenyegetőzők elkezdték használni, vagy még inkább használták tevékenységeikhez, és az AceCryptor továbbra is erős. Ezekben a kampányokban az AceCryptort több európai ország megcélzására és információk kinyerésére használták. vagy szerezzen kezdeti hozzáférést több vállalathoz. A rosszindulatú programokat ezekben a támadásokban spam e-mailekben terjesztették, amelyek bizonyos esetekben meglehetősen meggyőzőek voltak; néha a spamet is legitim, de visszaélt e-mail fiókokból küldték. Mivel az ilyen e-mailek mellékleteinek megnyitása súlyos következményekkel járhat Önre vagy cégére nézve, javasoljuk, hogy legyen tisztában azzal, hogy mit nyit meg, és használjon megbízható végpontbiztonsági szoftvert, amely képes észlelni a rosszindulatú programokat.

Ha bármilyen kérdése van a WeLiveSecurity-n közzétett kutatásunkkal kapcsolatban, forduljon hozzánk a következő címen veszélyintel@eset.com.
Az ESET Research privát APT intelligenciajelentéseket és adatfolyamokat kínál. Ha bármilyen kérdése van a szolgáltatással kapcsolatban, keresse fel a ESET Threat Intelligence cimre.

IoCs

A kompromisszummutatók (IoC) átfogó listája megtalálható a mi oldalunkon GitHub tárház.

Fájlok

SHA-1

Filename

Érzékelés

Leírás

7D99E7AD21B54F07E857
FC06E54425CD17DE3003

PR18213.iso

Win32/Kryptik.HVOB

Rosszindulatú csatolás a 2023 decemberében Szerbiában végrehajtott spamkampányból.

7DB6780A1E09AEC6146E
D176BD6B9DF27F85CFC1

zapytanie.7z

Win32/Kryptik.HUNX

Rosszindulatú csatolás a 2023 szeptemberében Lengyelországban végrehajtott spamkampányból.

7ED3EFDA8FC446182792
339AA14BC7A83A272F85

20230904104100858.7z

Win32/Kryptik.HUMX

Rosszindulatú csatolás a 2023 szeptemberében Lengyelországban és Bulgáriában végrehajtott spamkampányból.

9A6C731E96572399B236
DA9641BE904D142F1556

20230904114635180.iso

Win32/Kryptik.HUMX

Rosszindulatú csatolás a Szerbiában 2023 szeptemberében végrehajtott spamkampányból.

57E4EB244F3450854E5B
740B95D00D18A535D119

SA092300102.iso

Win32/Kryptik.HUPK

Rosszindulatú csatolás a Bulgáriában 2023 szeptemberében végrehajtott spamkampányból.

178C054C5370E0DC9DF8
250CA6EFBCDED995CF09

zamowienie_135200.7z

Win32/Kryptik.HUMI

Rosszindulatú csatolás a 2023 augusztusában Lengyelországban végrehajtott spamkampányból.

394CFA4150E7D47BBDA1
450BC487FC4B970EDB35

PRV23_8401.iso

Win32/Kryptik.HUMF

Rosszindulatú csatolás a 2023 augusztusában Szerbiában végrehajtott spamkampányból.

3734BC2D9C321604FEA1
1BF550491B5FDA804F70

BP_50C55_20230
309_094643.7z

Win32/Kryptik.HUMF

Rosszindulatú csatolás a Bulgáriában 2023 augusztusában végrehajtott spamkampányból.

71076BD712C2E3BC8CA5
5B789031BE222CFDEEA7

20_J402_MRO_EMS

Win32/Rescoms.B

Rosszindulatú csatolás a 2023 augusztusában Szlovákiában végrehajtott spamkampányból.

667133FEBA54801B0881
705FF287A24A874A400B

7360_37763.iso

Win32/Rescoms.B

Rosszindulatú csatolás a Bulgáriában 2023 decemberében végrehajtott spamkampányból.

AF021E767E68F6CE1D20
B28AA1B36B6288AFFFA5

zapytanie ofertowe.7z

Win32/Kryptik.HUQF

Rosszindulatú csatolás a 2023 szeptemberében Lengyelországban végrehajtott spamkampányból.

BB6A9FB0C5DA4972EFAB
14A629ADBA5F92A50EAC

129550.7z

Win32/Kryptik.HUNC

Rosszindulatú csatolás a 2023 szeptemberében Lengyelországban végrehajtott spamkampányból.

D2FF84892F3A4E4436BE
DC221102ADBCAC3E23DC

Zamowienie_ andre.7z

Win32/Kryptik.HUOZ

Rosszindulatú csatolás a 2023 szeptemberében Lengyelországban végrehajtott spamkampányból.

DB87AA88F358D9517EEB
69D6FAEE7078E603F23C

20030703_S1002.iso

Win32/Kryptik.HUNI

Rosszindulatú csatolás a Szerbiában 2023 szeptemberében végrehajtott spamkampányból.

EF2106A0A40BB5C1A74A
00B1D5A6716489667B4C

Zamowienie_830.iso

Win32/Kryptik.HVOB

Rosszindulatú csatolás a 2023 decemberében Lengyelországban végrehajtott spamkampányból.

FAD97EC6447A699179B0
D2509360FFB3DD0B06BF

lista zamówień i szczegółowe zdjęcia.arj

Win32/Kryptik.HUPK

Rosszindulatú csatolás a 2023 szeptemberében Lengyelországban végrehajtott spamkampányból.

FB8F64D2FEC152D2D135
BBE9F6945066B540FDE5

Pedido.iso

Win32/Kryptik.HUMF

Rosszindulatú csatolás a 2023 augusztusában Spanyolországban végrehajtott spamkampányból.

MITER ATT&CK technikák

Ez a táblázat felhasználásával készült 14 verzió a MITER ATT&CK keretrendszer.

taktika

ID

Név

Leírás

Felderítés

T1589.002

Gyűjtsd össze az áldozat személyazonosságára vonatkozó információkat: e-mail címeket

Az e-mail címeket és elérhetőségeket (akár nyilvánosan elérhető forrásokból vásárolt, akár begyűjtött) adathalászati ​​kampányokban használták, hogy több országban is megcélozzák a vállalatokat.

Erőforrás-fejlesztés

T1586.002

Kompromisszumos fiókok: E-mail fiókok

A támadók feltört e-mail fiókokat használnak adathalász e-mailek küldésére spamkampányokban, hogy növeljék a spam e-mailek hitelességét.

T1588.001

Lehetőségek beszerzése: Malware

A támadók adathalász kampányokhoz vásárolták és használták az AceCryptort és a Rescoms-t.

Kezdeti hozzáférés

T1566

Adathalászat

A támadók adathalász üzeneteket használtak rosszindulatú mellékletekkel, hogy feltörjék a számítógépeket és információkat lopjanak el több európai ország vállalataitól.

T1566.001

Adathalászat: Adathalász melléklet

A támadók adathalász üzeneteket használtak számítógépek feltörésére és információk ellopására több európai ország vállalataitól.

Végrehajtás

T1204.002

Felhasználói végrehajtás: rosszindulatú fájl

A támadók arra támaszkodtak, hogy a felhasználók rosszindulatú fájlokat nyitottak meg és indítottak el az AceCryptor által csomagolt kártevőkkel.

Hitelesítési adatok hozzáférése

T1555.003

Hitelesítési adatok a Jelszóboltokból: Hitelesítési adatok a webböngészőkből

A támadók megpróbáltak hitelesítő adatokat ellopni a böngészőkből és az e-mail kliensekből.

Rescoms rides waves of AceCryptor spam PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Időbélyeg:

Még több Biztonságban élünk