Специалисты из департамента Threat Intelligence экспертного центра безопасности Positive Technologies провели детальное исследование вредоносного сервиса Crypters And Tools, который использовался кибергруппировками PhaseShifters, TA558 и Blind Eagle для атак на организации по всему миру, включая Россию. Исследование, результаты которого были представлены CNews, показало, что киберпреступники применяли этот инструмент для маскировки вредоносного ПО, предлагая доступ к сервису по подписке (crypter as a service, CaaS).
Эксперты впервые обнаружили Crypters And Tools в ходе расследования атак группировки PhaseShifters на российские объекты в 2024 году. Сервис использовался для создания загрузчиков — программ, тайно устанавливающих вредоносное ПО на устройства жертв. Crypters And Tools позволяет эффективно маскировать опасные файлы с использованием методов шифрования и обфускации, что усложняет их анализ.
В ходе изучения связанных с криптором социальных медиа было установлено, что Crypters And Tools существует под различными названиями как минимум с лета 2022 года. Эксперты пришли к выводу, что разработчик вероятнее всего находится в Бразилии, на что указывают элементы кода на португальском языке, а также упоминания о бразильских реалах в электронных письмах.
География атак с использованием данного инструмента охватывает восточноевропейские страны, Латинскую Америку, Россию и США. Группировка Blind Eagle также использовала аналогичные техники в своих кампаниях нацеленных на предприятия обрабатывающей промышленности Северной Америки в 2023–2024 годах. С момента появления сервиса в 2022 году были зафиксированы около 3000 файлов, созданных с его помощью.
Для доступа к Crypters And Tools необходимо оформить подписку и пройти авторизацию через панель управления, где хакеры могут указывать URL-адреса и настраивать ряд параметров загрузчиков. Это подчеркивает растущий тренд на рынке киберпреступности, о чем свидетельствует увеличение популярности готовых вредоносных инструментов.
Эксперты Positive Technologies рекомендуют организациям внедрять современные системы анализа сетевого трафика и защиты конечных точек, а также обучать сотрудников распознавать атаки с использованием социальной инженерии, чтобы минимизировать риски от подобных угроз.
