Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Анализ вредоносного сервиса Crypters And Tools показал связанность киберпреступных групп Aggah, Blind Eagle и TA558

28/04/25

hack126-4

Ранее исследователи выяснили, что Crypters And Tools использовался для маскировки вредоносного ПО, а доступ к нему предоставлялся по подписке (crypter-as-a-service, CaaS).

В ходе анализа специалисты PT ESC TI определили, что этот инструмент применялся как минимум шестью различными группировками, включая Aggah, Blind Eagle и TA558, пишет Securitylab. Изучение конкретных атак позволило идентифицировать пользователей сервиса, связанных с группировками TA558 и Blind Eagle.

Анализ показал, что в кампаниях групп Aggah и TA558 за период с 2018 по 2024 год имеются сходства в географии атак, используемых вредоносных программах, заражённых документах и их метаданных. Обе группы использовали аббревиатуру C.D.T. Пересечения с активностью этих группировок также зафиксированы и в операциях Blind Eagle, в том числе нацеливание на страны Латинской Америки, использование общей инфраструктуры Crypters And Tools и одинакового набора вредоносного ПО: Remcos RAT, AsyncRAT, NjRAT, LimeRAT.

Специалисты PT ESC TI обращают внимание, что особенности Crypters And Tools ранее ошибочно приписывались самим группировкам, что создавало представление о более тесной связи между ними. В частности, исследователи компании Qi An Xin предполагали, что Aggah может быть подгруппой Blind Eagle. По словам Александра Бадаева, специалиста по киберразведке PT ESC TI, не исключается такая возможность, однако выявленные пересечения могут объясняться именно использованием общего инструментария — Crypters And Tools. При более глубоком анализе различия в подходах и тактике становятся очевидными.

Несмотря на то что активность Aggah не фиксировалась с 2022 года, по данным PT ESC TI, группа продолжает атаки. Однако в последних наблюдаемых инцидентах Crypters And Tools уже не использовался — либо использование происходило вне зоны наблюдения специалистов. Группировки TA558 и Blind Eagle продолжают применять этот сервис.

По оценке Positive Technologies, популярность сервисов типа CaaS продолжает расти. Такие инструменты делают продвинутые методы атаки доступными даже малоопытным злоумышленникам. Для защиты от подобных угроз рекомендуется использование решений для анализа сетевого трафика, средств защиты конечных точек и регулярное обучение сотрудников методам выявления атак социальной инженерии.
Темы:Positive TechnologiesУгрозытактики киберпреступников
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...