Redazione RHC : 4 Giugno 2023 08:09
La società slovacca ESET ha affermato in un recente rapporto che un ransomware chiamato AceCryptor è stato utilizzato da aggressori di vario genere dal 2016. Questo strumento consente ai criminali informatici di nascondere il proprio malware dal rilevamento da parte di software specializzati e dalle analisi da parte di specialisti.
Secondo ESET, solo nel 2021 e nel 2022 sono stati scoperti più di 240.000 casi di utilizzo di AceCryptor. Sono oltre 10.000 utilizzi al mese. Allo stesso tempo, nello stesso periodo di tempo sono stati scoperti più di 80mila campioni unici di questo cryptor.
Tra i malware che utilizzano AceCryptor ci sono quelli popolari come SmokeLoader, RedLine Stealer, RanumBot, Raccoon Stealer, Stop e Amadey.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il maggior numero di infezioni è stato registrato in Perù, Egitto, Tailandia, Indonesia, Turchia, Brasile, Messico, Sudafrica, Polonia e India.
AceCryptor è stato menzionato per la prima volta da Avast nell’agosto 2022. Allora, lo strumento veniva utilizzato per distribuire il ransomware Stop e l’infostealer RedLine.
Il malware nel pacchetto AceCryptor viene solitamente inviato ai computer delle vittime utilizzando falsi programmi di installazione di software pirata, e-mail di spam con allegati dannosi o altri malware che hanno già compromesso il sistema di destinazione.
Il malware risulta fortemente offuscato e include un’architettura a tre livelli per la decrittazione e la decompressione graduali di ogni fase dell’infezione. E include anche metodi di protezione contro macchine virtuali, debug e analisi.
Alla fine, lancia il payload necessario sul dispositivo della vittima in modo estremamente nascosto e impercettibile, motivo per cui è così popolare tra gli aggressori.
All’interno del Patch Tuesday di marzo è stata inclusa la CVE-2025-24983, una Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Microsoft Windows. La Cybersec...
Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...
Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...
Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...
L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006