domingo, 24 de agosto de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Como funciona o AceCryptor, criptografador que afeta Brasil e América Latina

ESET analisa um Cryptor-as-a-service usado por desenvolvedores de malware que buscam ações em países do continente.

IT Section Por IT Section
15/06/2023 - 10:11
A A
0
Foto: Divulgação

Foto: Divulgação

CompartilharPostar

Nos últimos anos, a ESET, empresa líder em detecção proativa de ameaças, registrou mais de 240 mil detecções de malware AceCryptor, que prejudicou milhares de usuários no Brasil e América Latina.

Desde as primeiras aparições conhecidas, em 2016, muitos autores de malware usaram os serviços deste encryptor, até mesmo o popular malware Emotet quando ele não estava usando sua própria ferramenta. Durante 2021 e 2022, a ESET protegeu mais de 80.000 clientes que foram afetados pela ameaça. De acordo com pesquisadores da companhia, as detecções foram distribuídas de forma bastante uniforme ao longo desses dois anos, algo lógico considerando que é um malware usado por muitos agentes de ameaças que não sincronizam suas campanhas.

“Para os autores de malware, proteger suas criações da detecção é uma tarefa desafiadora. Encryptors são a primeira camada de defesa usada por programas maliciosos. Embora os cibercriminosos possam criar e manter seus próprios criptos personalizados, para agentes de ameaças focados em crimeware, ou seja, em dinheiro, desenvolver e manter uma cifra no chamado estado FUD (totalmente indetectável) pode ser uma tarefa tecnicamente difícil ou demorada. A demanda por esse tipo de proteção levou ao desenvolvimento de um modelo de negócios conhecido como criptografia como serviço (CaaS) para empacotamento de malware”, explica Camilo Gutiérrez Amaya, chefe do laboratório de investigação da ESET na América Latina.

Detecções do AceCryptor durante 2021 e 2022.

Depois de analisar programas maliciosos empacotados pelo AceCryptor, a ESET encontrou mais de 200 nomes de detecção diferentes, isso porque, para a mesma família de malware, pode haver vários nomes de detecção correspondentes a variantes individuais devido a atualizações ou alterações na ofuscação.

“Monitorar as atividades de provedores de CaaS como o AceCryptor é útil para monitorar malware usando seus serviços. Ser capaz de detectar o AceCryptor (e outros CaaS) ajuda na visibilidade de novas ameaças emergentes e no monitoramento das atividades dos agentes de ameaças”, acrescenta Gutierrez Amaya.

Mapa de calor dos países com mais atividade AceCryptor com base na telemetria ESET

Durante o período de análise, os produtos ESET descobriram mais de 80.000 amostras únicas de AceCryptor. “O número de hashes únicos que existem é uma amostra do tempo que os autores se dedicam a melhorar os mecanismos de detecção”, diz o pesquisador.

Como é usado por vários agentes de ameaça, o malware empacotado por esse criptografador também é distribuído de várias maneiras diferentes. De acordo com a ESET, os dispositivos que foram expostos ao malware empacotado, foram principalmente através de instaladores de software pirata Trojanizados ou de e-mails spam com anexos maliciosos.

Tags: cibersegurançaESETMalware
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

Tempest: deepfakes enganam sistemas de prova de vida em testes

Foto: Divulgação
Segurança

NSFOCUS aponta cinco tendências no desenvolvimento de botnets

Foto: Canva
Segurança

80% das empresas brasileiras sofreram tentativas de ciberataque em 2024, revela relatório da Logicalis

Foto: Canva
Segurança

Tenable expõe falha crítica no GPT-5 horas após lançamento

Próximo Artigo
Foto: Divulgação

Benefícios da revolução da web 3.0 para os negócios

Por favor, faça login para comentar

Recomendado

Foto: Canva

MakeOne e Five9 firmam parceria para expandir uso de IA no mercado de CX no Brasil

Foto: Divulgação

RNP inaugura novo Centro Nacional de Dados em Brasília em parceria com Elea Data Centers

Foto: Canva

Invent lança plataforma em cloud com integração universal a qualquer ERP

Trending

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

Foto: Canva

TQI abre 20 vagas em tecnologia e vendas

Foto: Canva

SEBRAE moderniza governança e operações com soluções da TOTVS

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Canva

Tempest: deepfakes enganam sistemas de prova de vida em testes

Foto: Divulgação

Como a inteligência artificial testa a criptografia contra ataques quânticos

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.