No ano passado, a ESET publicou um post sobre o AceCryptor, uma dos criptors como serviço (CaaS) mais populares e predominantes em operação desde 2016. Para o primeiro semestre de 2023, também publicamos estatísticas de nossa telemetria, que mostram que as tendências de períodos anteriores continuaram sem mudanças drásticas.

No entanto, no segundo semestre de 2023, registramos uma mudança significativa no uso do AceCryptor. Não apenas vimos e bloqueamos mais do que o dobro de ataques no segundo semestre de 2023 em comparação com o primeiro semestre de 2023, mas também notamos que os Rescoms (também conhecidos como Remcos) começaram a usar o AceCryptor.

A grande maioria das amostras de RAT Rescoms empacotadas com o AceCryptor foi usada como vetor de comprometimento inicial em várias campanhas de spam direcionadas a países europeus, como Polônia, Eslováquia, Bulgária e Sérvia.

Pontos principais desta publicação:

  • O AceCryptor continuou fornecendo serviços de empacotamento para dezenas de famílias de malware conhecidas no segundo semestre de 2023;
  • A prevalência do AceCryptor não mostra sinais de declínio: pelo contrário, o número de ataques aumentou significativamente devido às campanhas do Rescoms;
  • O AceCryptor é um dos criptors preferidos dos cibercriminosos que visam países e alvos específicos (por exemplo, empresas em um país específico);
  • No segundo semestre de 2023, a ESET detectou várias campanhas do AceCryptor+Rescoms em países europeus, principalmente na Polônia, Bulgária, Espanha e Sérvia;
  • Os cibercriminosos por trás dessas campanhas, em alguns casos, utilizaram contas comprometidas para enviar e-mails de spam para parecer o mais confiável possível;
  • O objetivo das campanhas de spam era obter credenciais armazenadas em navegadores ou clientes de e-mail que, se bem-sucedidas, abririam a possibilidade de outros ataques.

AceCryptor no segundo semestre de 2023

No primeiro semestre de 2023, a ESET protegeu cerca de 13 mil usuários contra o malware AceCryptor. Na segunda metade do ano, houve um aumento massivo na propagação do malware AceCryptor, triplicando nossas detecções, resultando em mais de 42 mil usuários da ESET protegidos em todo o mundo. Como você pode ver na Figura 1, detectamos vários aumentos repentinos na propagação desse malware. Esses picos mostram várias campanhas de spam direcionadas a países europeus onde o AceCryptor estava empacotando um RAT Rescoms.

Figure 1. Number of AceCryptor detections during the year 2023 (7-day moving average)
Figura 1. Número de detecções do AceCryptor durante o ano de 2023 (média móvel de 7 dias).

Além disso, se compararmos o número bruto de amostras: na primeira metade de 2023, a ESET detectou mais de 23 mil amostras únicas do AceCryptor; na segunda metade de 2023, vimos e detectamos mais de 17 mil amostras únicas. Embora isso possa ser inesperado, após uma análise mais detalhada dos dados, há uma explicação razoável. As campanhas de spam do Rescoms usaram o(s) mesmo(s) arquivo(s) malicioso(s) em campanhas de e-mail enviadas a um número maior de usuários, aumentando assim o número de pessoas que encontraram o malware, mas mantendo baixo o número de arquivos diferentes. Esse não era o caso em períodos anteriores, pois o Rescoms quase nunca era usado em combinação com o AceCryptor. Outro motivo para a diminuição do número de amostras exclusivas é que algumas famílias populares aparentemente pararam (ou quase pararam) de usar o AceCryptor como seu CaaS de referência. Um exemplo é o malware Danabot, que parou de usar o AceCryptor; e também o proeminente RedLine Stealer, cujos usuários pararam de usar o AceCryptor, com base em uma queda de mais de 60% nas amostras do AceCryptor contendo esse malware.

Como pode ser visto na Figura 2, o AceCryptor continua distribuindo, além do Rescoms, amostras de muitas famílias diferentes de malware, como SmokeLoader, STOP ransomware e Vidar stealer.

Figure 2. Malware families packed inside AceCryptor in H2 2023
Figura 2. Famílias de malware empacotadas no AceCryptor no segundo semestre de 2023.

No segundo semestre de 2023, os países mais afetados pelo malware empacotado no AceCryptor foram Peru, México, Egito e Turquia, onde o Peru, com 4.700, registrou o maior número de ataques. As campanhas de spam do Rescoms alteraram drasticamente essas estatísticas no segundo semestre do ano. Como pode ser visto na Figura 3, o malware AceCryptor afetou principalmente os países europeus. De longe, o país mais afetado é a Polônia, onde a ESET impediu mais de 26 mil ataques, seguido pela Ucrânia, Espanha e Sérvia. E vale a pena mencionar que em cada um desses países os produtos da ESET impediram mais ataques do que no país mais afetado no primeiro semestre de 2023, o Peru.

Figure 3. Heatmap of countries affected by AceCryptor, according to ESET telemetry
Figura 3. Mapa de calor dos países afetados pelo AceCryptor, com base na telemetria da ESET.

As amostras do AceCryptor que observamos no segundo semestre geralmente continham duas famílias de malware como payloads: Rescoms e SmokeLoader. Um pico na Ucrânia foi causado pelo SmokeLoader. Esse fato já foi mencionado pelo NSDC ucraniano. Por outro lado, na Polônia, Eslováquia, Bulgária e Sérvia, o aumento na atividade foi causado pelo AceCryptor, que continha o Rescoms como payload final.

Campanhas do Rescoms

No primeiro semestre de 2023, vimos em nossa telemetria menos de cem incidentes de amostras de AceCryptor com o Rescoms. Durante a segunda metade do ano, os Rescoms se tornaram a família de malware mais predominante empacotada pelo AceCryptor, com mais de 32 mil tentativas. Mais da metade dessas tentativas ocorreu na Polônia, seguida pela Sérvia, Espanha, Bulgária e Eslováquia (Figura 4).

Figure 4. Heatmap of European countries affected by AceCryptor-packed Rescoms during H2 2023
Figura 4. Mapa de calor dos países europeus afetados por Rescoms empacotados pelo AceCryptor durante o segundo semestre de 2023, de acordo com a telemetria da ESET.

Campanhas na Polônia

Graças à telemetria da ESET, pudemos observar oito grandes campanhas de spam direcionadas à Polônia no segundo semestre de 2023. Como pode ser visto na Figura 5, a maioria delas ocorreu em setembro, mas também houve campanhas em agosto e dezembro.

Figure 5. Timeline of Rescoms campaigns in Poland
Figura 5. Linha do tempo das campanhas do Rescoms na Polônia (visitas diárias).

No total, a ESET registrou mais de 26 mil ataques desse tipo na Polônia durante esse período. Todas as campanhas de spam tinham como alvo empresas na Polônia e todos os e-mails tinham linhas de assunto muito semelhantes sobre ofertas B2B para as empresas vítimas. Para parecer o mais confiável possível, os atacantes incorporaram os seguintes truques nos e-mails de spam:

Os endereços de e-mail dos quais eles enviavam as mensagens de spam imitavam domínios de outras empresas. Os atacantes usaram um TLD diferente, alteraram uma letra no nome da empresa ou mudaram a ordem das palavras no caso de um nome de empresa com várias palavras (essa técnica é conhecida como typosquatting).

Mais notavelmente, várias campanhas envolveram o comprometimento do e-mail da empresa: os atacantes utilizaram contas de e-mail previamente comprometidas de outros funcionários da empresa para enviar mensagens de spam. Assim, mesmo que a vítima em potencial procurasse os sinais de alerta usuais, eles não estavam lá, e o e-mail parecia tão legítimo quanto poderia ser.

Os atacantes pesquisaram e usaram nomes de empresas polonesas existentes e até mesmo nomes de funcionários/proprietários e informações de contato ao assinar esses e-mails. Isso foi feito para que, caso uma vítima tentasse pesquisar o nome do remetente no Google, a pesquisa funcionasse, o que poderia levá-la a abrir o anexo malicioso.

O conteúdo dos e-mails de spam era, em alguns casos, mais simples, mas em muitos outros (como o exemplo da Figura 6) bastante elaborado. Especialmente essas versões mais elaboradas devem ser consideradas perigosas, pois se desviam do padrão de texto genérico, que geralmente está repleto de erros gramaticais.

O e-mail da Figura 6 contém uma mensagem seguida de informações sobre o processamento de dados pessoais pelo suposto remetente e a possibilidade de "acessar o conteúdo dos seus dados e o direito de retificação, exclusão, limitação das restrições de processamento, direito à transferência de dados, direito de levantar uma objeção e direito de apresentar uma reclamação à autoridade supervisora". Veja a mensagem em inglês:

Dear Sir,

I am Sylwester [redacted] from [redacted]. Your company was recommended to us by a business partner. Please quote the attached order list. Please also inform us about the payment terms.

We look forward to your response and further discussion.

--

Best Regards,

Figure 6. Example phishing email targeting Polish companies
Figura 6: Exemplo de um e-mail de phishing, enviado a empresas polonesas, contendo o Rescoms com AceCryptor no anexo.

Os anexos de todas as campanhas eram bastante semelhantes (Figura 7). Os e-mails continham um anexo ou um arquivo ISO chamado offer/query, em alguns casos também era acompanhado de um número de pedido. Esse arquivo continha um executável AceCryptor que descompactava e iniciava o Rescoms.

Figure 7. Compromise chain of Rescoms campaigns
Figura 7: Cadeia de comprometimento do Rescoms.

Com base no comportamento do malware, presumimos que o objetivo dessas campanhas era obter credenciais de e-mail e de navegador e, assim, obter acesso inicial às empresas visadas. Embora não se saiba se as credenciais foram coletadas para o grupo que realizou esses ataques ou se essas credenciais roubadas seriam posteriormente vendidas a outros cibercriminosos, é certo que um comprometimento abre a possibilidade de outros ataques, especialmente os de ransomware.

É importante observar que o Rescoms RAT pode ser comprado, e é por isso que muitos cibercriminosos o utilizam em suas operações. Essas campanhas não estão conectadas apenas pela semelhança do alvo, da estrutura do anexo, do texto do e-mail ou dos truques e técnicas usados para enganar as possíveis vítimas, mas também por algumas propriedades menos óbvias. No próprio malware, conseguimos encontrar artefatos (por exemplo, o ID da licença do Rescoms) que ligam essas campanhas umas às outras, revelando que muitos desses ataques foram realizados pelo mesmo cibercriminoso.

Campanhas na Eslováquia, Bulgária e Sérvia

Durante o mesmo período de tempo que as campanhas na Polônia, a telemetria da ESET também registrou campanhas em andamento na Eslováquia, Bulgária e Sérvia. Essas campanhas também visavam principalmente empresas locais e podemos até mesmo encontrar artefatos no próprio malware que vinculam essas campanhas ao mesmo cibercriminoso que executou as campanhas na Polônia. A única coisa significativa que mudou foi, obviamente, o idioma usado nas mensagens de spam para se adequar a esses países específicos.

Campanhas na Espanha

Além das campanhas mencionadas acima, a Espanha também sofreu um aumento de e-mails de spam com o Rescoms como payload. Embora possamos confirmar que pelo menos uma das campanhas foi realizada pelo mesmo cibercriminoso desses casos anteriores, outras campanhas seguiram um padrão um pouco diferente. Além disso, até mesmo os artefatos que eram os mesmos em casos anteriores diferiram nesses casos e, portanto, não podemos concluir que as campanhas na Espanha se originaram do mesmo local.

Conclusão

Durante a segunda metade de 2023, detectamos uma mudança no uso do AceCryptor, um criptominerador popular usado por vários cibercriminosos para empacotar muitas famílias de malware. Embora a prevalência de algumas famílias de malware, como o RedLine Stealer, tenha diminuído, outros cibercriminosos começaram a usá-lo ou o usaram ainda mais em suas atividades, e o AceCryptor continua forte. Nessas campanhas, o AceCryptor foi usado para atacar vários países europeus e para extrair informações ou obter acesso inicial a várias empresas. Nesses ataques, o malware foi distribuído em e-mails de spam, que, em alguns casos, eram bastante convincentes; às vezes, o spam era até mesmo enviado de contas de e-mail legítimas, mas que estavam comprometidas. Como a abertura de anexos de tais e-mails pode ter consequências graves para os usuários ou empresas, recomendamos estejam cientes do que está abrindo e usem um software confiável de segurança de endpoint capaz de detectar malware.

Para qualquer dúvida sobre nossa pesquisa publicada no WeLiveSecurity, entre em contato conosco pelo e-mail threatintel@eset.com.

IoCs

Uma lista completa de Indicadores de Comprometimento (IoCs) pode ser encontrada em nosso repositório no GitHub.

Arquivos

SHA-1

Filename

Detection

Description

7D99E7AD21B54F07E857
FC06E54425CD17DE3003

PR18213.iso

Win32/Kryptik.HVOB

Malicious attachment from spam campaign carried out in Serbia during December 2023.

7DB6780A1E09AEC6146E
D176BD6B9DF27F85CFC1

zapytanie.7z

Win32/Kryptik.HUNX

Malicious attachment from spam campaign carried out in Poland during September 2023.

7ED3EFDA8FC446182792
339AA14BC7A83A272F85

20230904104100858.7z

Win32/Kryptik.HUMX

Malicious attachment from spam campaign carried out in Poland and Bulgaria during September 2023.

9A6C731E96572399B236
DA9641BE904D142F1556

20230904114635180.iso

Win32/Kryptik.HUMX

Malicious attachment from spam campaign carried out in Serbia during September 2023.

57E4EB244F3450854E5B
740B95D00D18A535D119

SA092300102.iso

Win32/Kryptik.HUPK

Malicious attachment from spam campaign carried out in Bulgaria during September 2023.

178C054C5370E0DC9DF8
250CA6EFBCDED995CF09

zamowienie_135200.7z

Win32/Kryptik.HUMI

Malicious attachment from spam campaign carried out in Poland during August 2023.

394CFA4150E7D47BBDA1
450BC487FC4B970EDB35

PRV23_8401.iso

Win32/Kryptik.HUMF

Malicious attachment from spam campaign carried out in Serbia during August 2023.

3734BC2D9C321604FEA1
1BF550491B5FDA804F70

BP_50C55_20230
309_094643.7z

Win32/Kryptik.HUMF

Malicious attachment from spam campaign carried out in Bulgaria during August 2023.

71076BD712C2E3BC8CA5
5B789031BE222CFDEEA7

20_J402_MRO_EMS

Win32/Rescoms.B

Malicious attachment from spam campaign carried out in Slovakia during August 2023.

667133FEBA54801B0881
705FF287A24A874A400B

7360_37763.iso

Win32/Rescoms.B

Malicious attachment from spam campaign carried out in Bulgaria during December 2023.

AF021E767E68F6CE1D20
B28AA1B36B6288AFFFA5

zapytanie ofertowe.7z

Win32/Kryptik.HUQF

Malicious attachment from spam campaign carried out in Poland during September 2023.

BB6A9FB0C5DA4972EFAB
14A629ADBA5F92A50EAC

129550.7z

Win32/Kryptik.HUNC

Malicious attachment from spam campaign carried out in Poland during September 2023.

D2FF84892F3A4E4436BE
DC221102ADBCAC3E23DC

Zamowienie_ andre.7z

Win32/Kryptik.HUOZ

Malicious attachment from spam campaign carried out in Poland during September 2023.

DB87AA88F358D9517EEB
69D6FAEE7078E603F23C

20030703_S1002.iso

Win32/Kryptik.HUNI

Malicious attachment from spam campaign carried out in Serbia during September 2023.

EF2106A0A40BB5C1A74A
00B1D5A6716489667B4C

Zamowienie_830.iso

Win32/Kryptik.HVOB

Malicious attachment from spam campaign carried out in Poland during December 2023.

FAD97EC6447A699179B0
D2509360FFB3DD0B06BF

lista zamówień i szczegółowe zdjęcia.arj

Win32/Kryptik.HUPK

Malicious attachment from spam campaign carried out in Poland during September 2023.

FB8F64D2FEC152D2D135
BBE9F6945066B540FDE5

Pedido.iso

Win32/Kryptik.HUMF

Malicious attachment from spam campaign carried out in Spain during August 2023.

Técnicas do MITRE ATT&CK

Tactic

ID

Name

Description

Reconnaissance

T1589.002

Gather Victim Identity Information: Email Addresses

Email addresses and contact information (either bought or gathered from publicly available sources) were used in phishing campaigns to target companies across multiple countries.

Resource Development

T1586.002

Compromise Accounts: Email Accounts

Attackers used compromised email accounts to send phishing emails in spam campaigns to increase spam email’s credibility.

T1588.001

Obtain Capabilities: Malware

Attackers bought and used AceCryptor and Rescoms for phishing campaigns.

Initial Access

T1566

Phishing

Attackers used phishing messages with malicious attachments to compromise computers and steal information from companies in multiple European countries.

T1566.001

Phishing: Spearphishing Attachment

Attackers used spearphishing messages to compromise computers and steal information from companies in multiple European countries.

Execution

T1204.002

User Execution: Malicious File

Attackers relied on users opening and launching malicious files with malware packed by AceCryptor.

Credential Access

T1555.003

Credentials from Password Stores: Credentials from Web Browsers

Attackers tried to steal credential information from browsers and email clients.

Esta tabela foi criada usando a versão 14 da estrutura MITRE ATT&CK.