Рансъмуер група с персонализирани инструменти за избягване на защити

Групата Crypto24 активно използва собствени помощни програми, за да заобикаля решенията за киберсигурност, да извлича данни и да криптира файлове в компрометирани мрежи.

Първите следи от дейността ѝ се появяват през септември 2024 г., макар че тогава тя не привлича сериозно внимание. Според експерти от Trend Micro, които следят операциите на групата, атаките вече засягат големи организации в САЩ, Европа и Азия. Основните жертви са от секторите финанси, производство, развлечения и технологии – индустрии с висока стойност и критична информация.

Подозрения за бивши хакери от известни групи

Анализаторите подчертават, че Crypto24 демонстрира високо ниво на подготовка и технически умения, което поражда съмнения, че в нея участват бивши ключови членове на вече разпаднали се рансъмуер операции.

След проникване в мрежата

След първоначалния достъп нападателите активират стандартни администраторски акаунти в Windows или създават нови локални профили, за да запазят постоянен и скрит достъп. Следва разузнавателен етап, в който чрез персонализиран batch файл се събират данни за потребители, хардуер и дискови дялове.

За да осигурят постоянство, атакуващите създават злонамерени Windows услуги и планирани задачи:

  • WinMainSvc – кейлогър, който записва натисканията на клавишите и заглавията на активните прозорци.

  • MSRuntime – товарител за рансъмуера.

Избягване на защитите

Crypto24 използва модифицирана версия на инструмента RealBlindingEDR, който атакува решения за защита, като деактивира драйверите на техните агенти. Сред целевите продукти са тези на Trend Micro, Kaspersky, Sophos, SentinelOne, Malwarebytes, McAfee, Bitdefender, Broadcom (Symantec), Cisco, Fortinet и други.

Особено притеснителна е злоупотребата с легитимния инструмент XBCUninstaller.exe на Trend Micro, който по принцип се използва за отстраняване на проблеми. Хакерите го стартират чрез gpscript.exe, за да деинсталират Trend Vision One и да премахнат защитите срещу последващите зловредни товари.

Латерално движение и изнасяне на данни

За разпространение в мрежата нападателите използват SMB споделяния, а всички откраднати данни се качват в Google Drive чрез специално създаден инструмент, базиран на WinINET API.

Финален етап – криптиране

Преди да стартира рансъмуер полезния товар, Crypto24 изтрива shadow copies в Windows, за да блокира лесното възстановяване на данни.

Заключение

Макар Trend Micro да не разкрива конкретни технически детайли за самото криптиране, бележките за откуп или файловите разширения, компанията предоставя индикатори за компрометиране (IoC). Те могат да помогнат на организациите да открият и блокират Crypto24 още в ранните фази на атаката.

По материали от Интернет

Подобни

Критичен пробив в Sneeit Framework и нов DDoS ботнет
9.12.2025
malware
MuddyWater с нова кампания
9.12.2025
Iran-fingerprint
Разкрита е 14-годишна индонезийска кибероперация
9.12.2025
flag-2526462_640
Shanya: новият packer-as-a-service, който обезоръжава EDR системите
9.12.2025
men-4820716_640
Brickstorm: нова държавно-спонсорирана заплаха за критична инфраструктура
9.12.2025
industry-5742161_640
Разкриxа инфраструктурата на LockBit 5.0
8.12.2025
Stop - Ransomware - neon colors

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.