Группировка Crypto24 использует гибридные методы для скрытых атак на корпоративный сектор

ransomware

Группировка вымогателей Crypto24 демонстрирует растущую изощренность кибератак, комбинируя легальные системные инструменты с кастомизированным вредоносным ПО для обхода современных систем безопасности. По данным исследования Trend Micro, опубликованного в техническом блоге компании, злоумышленники проводят многоэтапные атаки на предприятия финансового, производственного, технологического секторов и индустрии развлечений в Азии, Европе и США.

Описание

Тактика "живи за счет земли"

Аналитики отмечают необычную операционную зрелость Crypto24. Группировка использует тактику "живи за счет земли" (Living off the Land), внедряя свои действия в рутинные IT-процессы. В арсенале фигурируют легальные утилиты: PSExec для перемещения по сети, AnyDesk для удаленного доступа, gpscript.exe для управления групповыми политиками. Последняя применялась для удаленного запуска деинсталлятора Trend Vision One™ с сетевой папки после получения административных привилегий.

Цепочка атак вируса-вымогателя Crypto24

"Это не уязвимость в самом инструменте XBCUninstaller.exe, - подчеркивают исследователи. - Злоумышленники задействуют его исключительно на посткомпрометационной стадии, когда уже контролируют систему с повышенными правами". Эксперты отмечают, что системы с правильно настроенным контролем доступа и принципом минимальных привилегий устойчивы к подобным атакам.

Уникальные инструменты обхода защиты

Особую опасность представляет кастомная версия утилиты RealBlindingEDR, модифицированной для нейтрализации EDR-решений. Инструмент принимает аргументы командной строки для целевого отключения драйверов безопасности конкретных вендоров, включая Trend Micro, Kaspersky, Broadcom и других. Анализ кода показал, что утилита сверяет метаданные драйверов с заранее составленным списком из 28 компаний-производителей защитного ПО.

Для сохранения присутствия в системе злоумышленники создают привилегированные учетные записи с заурядными именами, добавляя их в группы администраторов и пользователей удаленного рабочего стола. Персистентность обеспечивается через запланированные задачи, выполняющие скрипты из каталога %ProgramData%\Update\, и сервисы, маскирующиеся под легальные процессы Windows.

Многоуровневая разведка и эксфильтрация

На этапе сбора данных Crypto24 использует комплексный подход:

  • Кейлоггер WinMainSvc.dll фиксирует нажатия клавиш и заголовки активных окон, проверяя окружение выполнения для избежания песочниц
  • Специальный модуль загружает собранные данные в Google Drive через официальный API, предварительно тестируя соединение файлом "Test.txt"
  • Устанавливаются IP-сканеры для поиска устройств внутри сети
  • Модифицируется системный файл termsrv.dll для включения многопользовательских RDP-сессий

Целевые атаки на корпорации

Группировка фокусируется на крупных организациях с существенными финансовыми и операционными активами. Атаки запускаются в нерабочие часы для минимизации обнаружения. Перед шифрованием злоумышленники проводят длительную разведку, что указывает на стратегическое планирование. Финал атаки включает удаление теневых копий через vssadmin и распространение шифровальщика MSRuntime.dll.

Индикаторы компрометации

SHA1

  • 093902737a7850c6c715c153cd13e34c86d60992
  • 3922461290fa663ee2853b2b5855afab0d39d799
  • 5d1f44a2b992b42253750ecaed908c61014b735a
  • 71a528241603b93ad7165da3219e934b00043dd6
  • 74bc31f649a73821a98bef6e868533b6214f22a4
  • 8057d42ddb591dbc1a92e4dd23f931ab6892bcac
  • 9a9f52554c1a9938725b7dabd0f27002b0f8e874
  • a60c6a07d3ba6c2d9bf68def208566533398fe8f
  • b23d0939b17b654f2218268a896928e884a28e60
  • ba4685594714e3ffde4f52a82cc07c6f94324215
  • c4da41d0f40152c405ba399a9879d92b05ac1f61
  • dd389b5f3bb7e946cc272bf01d412d661635f10b
  • e573f4c395b55664e5e49f401ce0bbf49ea6a540
  • eeafb2d4f6ed93ab417f190abdd9d3480e1b7b21
Комментарии: 0