Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Группа вымогателей Crypto24 проводит атаки на крупные компании в США, Европе и Азии

15/08/25

hack138-Dec-14-2023-09-21-16-9944-AM

Группа использует собственные утилиты для обхода защитных систем, кражи данных и шифрования файлов.

По данным исследователей Trend Micro, жертвами становятся организации из финансовой, производственной, развлекательной и технологической сфер, передаёт Securitylab. Несмотря на то, что о деятельности группировки впервые упомянули на форуме BleepingComputer ещё в сентябре 2024 года, широкую известность она так и не получила, однако её методы говорят о высоком уровне подготовки участников. По оценкам специалистов, состав Crypto24, вероятно, включает бывших ключевых членов закрытых ныне группировок-вымогателей.

После проникновения в корпоративную сеть злоумышленники активируют стандартные административные учётные записи Windows или создают новые локальные профили, чтобы закрепиться в инфраструктуре. Далее выполняется разведка с помощью специально подготовленного batch-скрипта, который собирает сведения об учётных записях, аппаратной конфигурации и структуре дисков. Для долгосрочного присутствия создаются вредоносные службы и задачи планировщика: WinMainSvc — сервис кейлоггера, и MSRuntime — загрузчик шифровальщика.

Для повышения привилегий и отключения защитных систем используется модифицированная версия утилиты RealBlindingEDR, изначально находящейся в открытом доступе. Инструмент идентифицирует производителя антивирусного решения по метаданным драйвера и, если он совпадает с зашитым в коде списком, блокирует драйверные хуки и callbacks, чтобы «ослепить» защиту. В список входят продукты Trend Micro, Kaspersky, Sophos, SentinelOne, Malwarebytes, Cynet, McAfee, Bitdefender, Broadcom (Symantec), Cisco, Fortinet и Acronis.

Если у атакующего есть права администратора, для удаления Trend Vision One применяется штатная утилита XBCUninstaller.exe, запускаемая через gpscript.exe. Этот инструмент предназначен для корректного удаления модуля Endpoint BaseCamp при обслуживании системы, но в атаке он используется, чтобы обеспечить незаметное выполнение WinMainSvc.dll и MSRuntime.dll.

Записыватель клавиш, маскирующийся под «Microsoft Help Manager», регистрирует названия активных окон и нажатия клавиш, включая комбинации с Ctrl, Alt, Shift и функциональными кнопками. Для перемещения по сети и подготовки данных к вывозу применяются общие SMB-ресурсы, а передача похищенных файлов на Google Drive выполняется самописным инструментом через WinINET API. Перед запуском шифровальщика операторы удаляют теневые копии томов Windows, лишая пострадавших возможности простого восстановления информации.

Темы:ПреступленияTrend MicroВымогателиантивирусы
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Можно ли обойтись без потокового антивируса в NGFW?
    Василий Севостьянов, начальник отдела технического сопровождения продаж ООО “Доктор Веб"
    NGFW помимо других модулей обработки трафика включают в себя и потоковый антивирус – технологию, спроектированную для эффективного обнаружения и блокирования вирусов и вредоносного программного обеспечения на уровне сетевого трафика
  • Защита конечных точек: начало любой ИБ-стратегии
    Татьяна Белева, менеджер по развитию бизнеса ИБ “Сиссофт”
    Защита конечных точек (Endpoint Security) подразумевает обеспечение безопасности ПК, смартфонов и планшетов, офисной техники и серверов, которые входят в ИТ-ландшафт компании. Являясь точками ввода/вывода данных, все они вызывают повышенный интерес со стороны злоумышленников. Давайте посмотрим, как обстоят дела с защитой конечных точек сегодня.
  • ИИ на службе преступников: чего ждать в ближайшем будущем
    Михаил Кондрашин, технический директор компании Trend Micro в России и СНГ
    Поговорим о будущем киберпреступного применения технологии искусственного интеллекта

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...