AceCryptor saldırılarında büyük bir artış var
En çok etkilenenler ülkeler Polonya, Bulgaristan, Slovakya, İspanya ve Sırbistan oldu. Türkiye saldırı kampanyasının düzenlendiği ülkeler içerisinde yer aldı.
2023 yılının ilk ve ikinci yarısı arasında AceCryptor saldırıları ile ilgili tespitler üç katına çıktı. Son aylarda AceCryptor’ın kullanımında önemli bir değişiklik olduğunu, yani Rescoms’u (Remcos olarak da bilinir) yayan saldırganların AceCryptor’ı kullanmaya başladığını, daha önce böyle bir durumun söz konusu olmadığını kayıt edildi.
Rescoms, tehdit aktörleri tarafından genellikle kötü niyetli amaçlarla kullanılan bir uzaktan erişim aracı(RAT); AceCryptor ise tespit edilmesini engellemek için kötü amaçlı yazılımları gizleyen bir kripto hizmetidir.
Güvenlik araştırmacıları, dağıtılan kötü amaçlı yazılımların davranışlarına dayanarak, bu kampanyaların amacının hedeflenen şirketlere karşı daha fazla saldırı için e-posta ve tarayıcı kimlik bilgilerini elde etmek olduğunu varsayıyor.
AceCryptor ile paketlenmiş Rescoms RAT örneklerinin büyük çoğunluğu, Orta Avrupa (Polonya, Slovakya), Balkanlar (Bulgaristan, Sırbistan) ve İspanya dahil olmak üzere Avrupa ülkelerini hedef alan çok sayıda spam kampanyasında ilk uzlaşma vektörü olarak kullanıldı.
Şüpheli e-postaları açmayın
2023’ün ilk yarısında AceCryptor tarafından paketlenen kötü amaçlı yazılımlardan en çok etkilenen ülkeler Peru, Meksika, Mısır ve Türkiye olurken, en fazla saldırı Peru’da gerçekleşti.
Rescoms spam kampanyaları yılın ikinci yarısında bu istatistikleri önemli ölçüde değiştirdi. AceCryptor ile dolu kötü amaçlı yazılımlar çoğunlukla Avrupa ülkelerini etkiledi.
2023’ün ikinci yarısında gözlemlenen AceCryptor örnekleri genellikle yük olarak iki kötü amaçlı yazılım ailesi içeriyordu: Rescoms ve SmokeLoader. Ukrayna’da tespit edilen bir artışa SmokeLoader neden oldu.
Öte yandan, Polonya, Slovakya, Bulgaristan ve Sırbistan’da artan aktivite, son yük olarak Rescoms içeren AceCryptor’dan kaynaklandı.
Saldırganlar detaylı çalışmış
Polonya’daki işletmeleri hedef alan tüm spam kampanyaları, kurban şirketler için B2B teklifleri hakkında çok benzer konu satırlarına sahip e-postalar içeriyordu.
Saldırganlar mümkün olduğunca inandırıcı görünmek için araştırma yapmış ve bu e-postaları imzalarken mevcut Polonyalı şirket isimlerini ve hatta mevcut çalışan ya da şirket sahibi isimlerini ve iletişim bilgilerini kullanmışlardı.
Bu, bir kurbanın gönderenin adını Google’da aratması durumunda, aramanın başarılı olması ve kurbanın kötü amaçlı eki açmasına yol açması için yapıldı.
Kimlik bilgilerinin bu saldırıları gerçekleştiren grup için mi toplandığı yoksa çalınan kimlik bilgilerinin daha sonra başka tehdit aktörlerine satılıp satılmayacağı bilinmemekle birlikte, başarılı bir şekilde ele geçirmenin, özellikle fidye yazılımı saldırıları için daha fazla saldırı olasılığını ortaya çıkardığına kesin gözüyle bakılıyor.
SON DAKİKA
EN ÇOK OKUNANLAR
SON DAKİKA... BTK'dan açıklama: 13 Yaş Altına Sosyal Medya Yasağı Geliyor!
Türkiye’nin İlk Kuantum Bilgisayarı Özellikleri Neler? Kuantum Bilgisayar Kullanım Alanları!
WHATSAPP'A 5 YENİ ÖZELLİK! 2,33 milyarın üzerinde aktif kullanıcısı var! Meğer Instagram’daki o fonksiyonlar…
SON DAKİKA TEKNOLOJİ HABERİ || PlayStation 5 Pro Türkiye’de ön satışa çıktı! (FİYAT & ÖZELLİKLER)
WhatsApp'ın gizli kalan kullanışlı özelliği! 2 adımda gerçekleştiriliyor, çoğu kişinin haberi bile yok!