惡意程式近年已演化出新模式,首先罪犯會發放出只有基本功能的骨架,而且程式行為相當低調,甚少顯露出惡意的行為。一般情況下防毒軟件公司可以在短期內發現,但是研究人員只會列為潛在的惡意程式碼,不會太在意。
逐漸演變的病毒
經過一段時間,惡意程式(多數是木馬病毒)就會加入新功能,破壞力比第一個版本更高,然後才進入行三階段:大規模攻擊。第三階段時當常至少有數千部裝置已經受到感染,然後木馬病毒就開始展開違法的工作。破壞力因為木馬病毒的種類而異,可能是勒索程式要求數百美元,或者銀行木馬由用戶的銀行帳戶盜取金錢,甚至是監察用戶一舉一動。
就以Asacub為例,初出現時只是一個簡單的釣魚程式,然後逐漸成為針對銀行的重型武器,現在Acecard也一樣,而且威力有過之而無不及,和大部份銀行木馬病毒一樣,它能夠以自己的釣魚登入覆蓋銀行的流動程式,讓用家不起疑心地輸入自己的機密資料,當按下提交便會把資料傳給罪犯,罪犯可能會直接盜取金錢,又或者出售給第三方人士謀利。
Acecard在眾多惡意程式中能夠「脫穎而出」有兩個原因,首先一般銀行木馬病毒只針對數個銀行的應用程式,但Acecard就可以針對超過30個銀行和付款系統,而且它能夠從C&C伺服器接收指令,覆蓋「任何」應用程式,所以受攻擊的應用程式數量將會更高。第二個原因,是Acecard沒有把自己局限於針對銀行應用程式,它同時可用於網絡釣魚盜取社交網絡應用程式(Facebook、Twitter和Instagram)、即時通訊工具(Whatsapp、Skype)、以至PayPal、Gmail、Google Play Store和Google Play Music等應用程式。
由2014年2月首次偵測到Acecard以來,罪犯利用了一年半時間把Acecard調整成為具威脅的惡意程式,現時發現此程式已超過10個不同版本,每個版本都擁有更多和更強的功能。在2015年5月,超過6,000名用戶被Acecard攻擊,其攻擊目標更轉移到澳洲,成為俄羅斯以外最多人受攻擊的國家。