AceCryptor: Bedrohung durch Malware in Europa

AceCryptor: Bedrohung durch Malware in Europa

Die Bedrohung durch die sogenannten AceCryptor-Angriffe ist in Europa stark angestiegen, wie Forscher von ESET festgestellt haben. Zwischen dem ersten und zweiten Halbjahr 2023 hat sich die Anzahl der erkannten Attacken verdreifacht, wobei weltweit 42.000 ESET-Nutzer ins Visier von Cyberkriminellen gerieten und nur dank Schutzmaßnahmen vor Schaden bewahrt werden konnten.

Bedrohung im Herzen Europas: Neue Dimensionen von Cyberangriffen

Besonders betroffen von diesen Angriffen waren Unternehmen in Zentraleuropa und Spanien. Eine bemerkenswerte Entwicklung war, dass Hacker, die das Remote-Access-Tool (RAT) Rescoms für ihre Angriffe nutzten, erstmals auf AceCryptor zurückgriffen – eine Tarn-Software für schädliche Programme. Ihr Hauptziel war es, Zugangsdaten für E-Mail- und Browser-Konten von Unternehmen zu erlangen, was als Grundlage für zukünftige Angriffe dienen sollte.

Die Tarnung knacken: AceCryptor und Rescoms im Fokus

AceCryptor ist ein sogenannter Cryptor-as-a-Service (CaaS), der darauf abzielt, seine Nutzlast, oft verschiedene Malware-Familien, vor Entdeckung und Entfernung durch Sicherheitslösungen zu schützen. Hierbei werden verschiedene Techniken eingesetzt, um beispielsweise die Analyse durch Antiviren-Software zu erschweren. In diesem Kontext ist es wichtig zu verstehen, wie AceCryptor und Rescoms, ein Remote-Access-Tool, zusammenspielen.

Remote Access Tools (RATs) im Kontext von Cyberangriffen

RATs ermöglichen es Benutzern, entfernte Systeme zu steuern – normalerweise für legitime Zwecke. Cyberkriminelle missbrauchen sie jedoch oft, um auf fremde Systeme zuzugreifen, Daten zu stehlen oder zusätzliche Schadsoftware zu installieren. Rescoms, auch bekannt als Remcos, gehört zu dieser Kategorie von Tools und wurde in dieser Angriffswelle von Hackern genutzt.

Die Masche: Täuschend echte Spam-Mails als Einfallstor

Die Verbreitung von AceCryptor und Rescoms erfolgte hauptsächlich über Spam-E-Mails, die gezielt Unternehmen in verschiedenen europäischen Ländern ansprachen. In Polen beispielsweise wurden E-Mails mit Betreffzeilen über B2B-Angebote für die betroffenen Unternehmen versendet. Um authentisch zu wirken, recherchierten die Angreifer im Vorfeld legitime polnische Firmennamen und die dazugehörigen Kontaktdaten von Mitarbeitern oder Eigentümern, die dann in den Mails verwendet wurden.

Die Wandlung der Zielländer: Eine Analyse der Angriffsziele

Zu Beginn des Jahres 2023 waren Peru, Mexiko, Ägypten und die Türkei die Hauptziele der AceCryptor-Angriffe. Mit 4.700 Angriffen verzeichnete Peru die höchste Zahl. In der zweiten Jahreshälfte verlagerte sich der Fokus jedoch hauptsächlich auf europäische Länder.

Schlussfolgerung: Die Bedeutung proaktiver Sicherheitsmaßnahmen

Die jüngsten Entwicklungen zeigen, dass Cyberkriminelle ihre Taktiken ständig weiterentwickeln, um Sicherheitssysteme zu umgehen und sensible Daten zu stehlen. Unternehmen sollten daher proaktiv agieren, indem sie ihre Mitarbeiter für die Gefahren von Spam-E-Mails sensibilisieren, zuverlässige Sicherheitssoftware implementieren und regelmäßige Schulungen zur Cybersicherheit durchführen.

Durch die Kombination von AceCryptor und Rescoms haben Cyberkriminelle eine gefährliche Waffe in der Hand, die es erschwert, Angriffe frühzeitig zu erkennen und abzuwehren. Nur durch eine ganzheitliche Sicherheitsstrategie können Unternehmen ihre Systeme vor solchen raffinierten Angriffen schützen und ihre Geschäftsdaten sicher halten.

Facebook
LinkedIn
Twitter
XING
Email
Nach oben scrollen
Die neuesten Cybernews

Melde dich zu unserem Newsletter an!

Sei deinen Angreifern immer einen Schritt voraus mit den aktuellen Cybersecurity News!