Printre familii notabile de malware conținute în AceCryptor se numără SmokeLoader, RedLine Stealer, RanumBot, Raccoon Stealer, ransomware-ul Stop și Amadey, printre altele.Țările cu cele mai multe detectări includ Peru, Egipt, Thailanda, Indonezia, Turcia, Brazilia, Mexic, Africa de Sud, Polonia și India.
AceCryptor a fost adus în atenție pentru prima dată de către Avast în august 2022, detaliind utilizarea malware-ului pentru distribuirea ransomware-ului Stop și a lui RedLine Stealer pe Discord sub forma fișierelor 7-Zip.
Crypter-urile sunt similare cu packer-urile, dar, în loc să folosească compresia, sunt cunoscute pentru obfuscarea codului malware cu ajutorul criptării, pentru a face detectarea și reverse engineering-ul mult mai dificile. AceCryptor este livrat prin executabilelor, a software-lor piratate, a emailurilor spam care conțin atașamente malițioase.
Crypterul este puternic obfuscat, incorporând o arhitectură cu trei straturi pentru a decripta și dezambala progresiv fiecare etapă și, în cele din urmă, pentru a lansa payload-ul, în timp ce include și tehnici anti-VM, anti-debugging și anti-analiză pentru a rămâne sub radar. Al doilea strat, conform ESET, se pare că a fost introdus în 2019 ca mecanism de protecție suplimentar.
Aceste descoperiri vin în contextul în care un alt serviciu de crypter denumit ScrubCrypt a fost folosit de grupuri de cryptojacking precum 8220 Gang pentru a exploata în mod ilegal criptomonede pe gazdele infectate. În ianuarie, Check Point a descoperit, de asemenea, un packer cunoscut sub numele de TrickGate, utilizat pentru a implementa o gamă largă de malware-uri, cum ar fi TrickBot, Emotet, AZORult, Agent Tesla, FormBook, Cerber, Maze și REvil, timp de peste șase ani.