CrySome RAT: программа-вымогатель нового поколения, способная пережить сброс системы до заводских настроек

remote access Trojan

В мире вредоносного программного обеспечения появилась новая серьёзная угроза, ориентированная на максимальную живучесть и скрытность. CrySome RAT (Remote Access Trojan, троян удалённого доступа) представляет собой комплексный инструмент для пост-эксплуатации, разработанный на C# для экосистемы .NET. Его ключевая особенность, отличающая от множества других угроз, - способность сохраняться в системе даже после её полного сброса к заводским настройкам. Эта продвинутая техника, наряду с многослойными механизмами закрепления и агрессивными модулями уклонения от защитных решений, делает CrySome RAT исключительно опасным инструментом для целевых атак и долгосрочного шпионажа.

Описание

Анализ исследователей, основанный на статическом и динамическом изучении кода, показывает, что CrySome следует модульной архитектуре. После начальной фазы загрузки, которая устанавливает выполнение и загружает конфигурацию, вредоносная программа переходит в непрерывный сетевой цикл, обрабатывая входящие команды через структурированный пакетный протокол. Каждый пакет соответствует определённой возможности, эффективно предоставляя оператору удалённый API для полного контроля над системой. Набор функций является исчерпывающим: от стандартного выполнения команд и управления файлами до захвата аудио и видео с веб-камеры, кейлоггинга (перехвата нажатий клавиш) и извлечения учётных данных из браузеров на базе Chromium.

Однако истинную мощь CrySome демонстрирует его модуль расширенного закрепления, получивший название Survival. Помимо стандартных техник, таких как создание запланированных задач, служб Windows с политиками восстановления и триггеров автозапуска в реестре, он использует две особо изощрённые методики. Во-первых, вредоносная программа копирует себя в раздел восстановления Windows ("C:\Recovery\OEM\"), область, которая часто сохраняется даже при сбросе системы. Во-вторых, и это наиболее критично, она модифицирует оффлайн-реестр, загружая файлы реестра вне работающей операционной системы и внося изменения в ключ RunOnce. Это гарантирует, что после сброса или восстановления системы выполнение вредоносного кода будет автоматически возобновлено. Подобный подход к персистентности (закреплению) выходит за рамки обычных методов очистки и требует от специалистов по безопасности проведения глубокого криминалистического анализа, включая проверку разделов восстановления.

Не менее опасен и модуль AVKiller, предназначенный для системного отключения средств защиты. Он содержит жёстко заданные списки процессов, служб, установщиков и доменов для обновления, охватывающие продукты основных вендоров, включая Microsoft Defender, Kaspersky, ESET и CrowdStrike. Модуль выполняет непрерывное сканирование и завершение процессов антивирусов, блокирует попытки их переустановки, отключает соответствующие службы, перенаправляет запросы на серверы обновлений в никуда через модификацию файла "hosts", а также использует механизм Image File Execution Options (IFEO) в Windows для подмены отладчика и блокировки запуска защитных инструментов. Для Microsoft Defender применяется многоуровневое отключение через PowerShell и реестр, которое деактивирует мониторинг в реальном времени, защиту от несанкционированного вмешательства и облачную защиту.

С точки зрения скрытности CrySome предлагает функцию HVNC (Hidden Virtual Network Computing), которая позволяет злоумышленнику взаимодействовать с системой в невидимой для пользователя сессии, значительно снижая риск обнаружения во время интерактивных операций. Кроме того, программа собирает контекст о действиях пользователя, передавая оператору заголовок активного окна, что даёт понимание, с каким приложением работает жертва в данный момент.

Угроза активно развивается и коммерциализируется. Оператор поддерживает публичный сайт "crysome[.]net", где предлагает инструмент по подписке, а взломанные версии распространяются на тематических форумах и в Telegram-каналах, увеличивая риск его бесконтрольного использования. Последнее обновление, датированное мартом 2026 года, подтверждает, что проект находится в активной разработке. Для специалистов по информационной безопасности появление CrySome RAT служит тревожным напоминанием о необходимости выходить за рамки стандартных процедур реагирования. Борьба с такими сложными угрозами требует непрерывного мониторинга аномальной активности, аудита механизмов автозапуска на глубоком уровне и готовности к полному криминалистическому анализу систем, включая проверку скрытых областей хранения, для гарантированного устранения подобных устойчивых угроз.

Индикаторы компрометации

SHA256

  • f30f32937999abe4fa6e90234773e0528a4b2bd1d6de5323d59ac96cdb58f25d
  • fa896cc8ce13c69f6306eff2a8698998b48b422784053df6bb078c17fe3f04c3

YARA

Комментарии: 0