Crypters And Tools. Una herramienta para miles de archivos maliciosos

Este artículo tiene únicamente fines informativos y no fomenta ni aprueba actividades ilegales. Nuestro objetivo es informar sobre una herramienta existente utilizada por los delincuentes cibernéticos para generar cadenas de ataques maliciosos dirigidos a vulnerar organizaciones y advertir sobre el uso generalizado de este tipo de herramientas en todo el mundo.

Autores: Klimentiy Galkin, especialista júnior en inteligencia sobre amenazas, Centro de seguridad de expertos de Positive Technologies

Descargo de responsabilidad

Este artículo tiene únicamente fines informativos y no fomenta ni aprueba actividades ilegales. Nuestro objetivo es informar sobre una herramienta existente utilizada por los delincuentes cibernéticos para generar cadenas de ataques maliciosos dirigidos a vulnerar organizaciones y advertir sobre el uso generalizado de este tipo de herramientas en todo el mundo.

Puntos clave

  • En un estudio sobre el grupo PhaseShifters publicado en noviembre de 2024, cubrimos ataques a empresas rusas. Algunos de los cargadores maliciosos de estos ataques se generaron utilizando el servicio Crypters And Tools.
  • El artículo describe la estructura interna y la infraestructura de Crypters And Tools.
  • La investigación reveló que al menos tres grupos utilizan este servicio (PhaseShifters, Blind Eagle, TA558).
  • Nuestras observaciones indican que el crypter se utiliza exclusivamente con fines delictivos, y su funcionalidad lo confirma.

Definiciones

  • Crypter as a Service (CaaS) es un servicio por suscripción que permite a los usuarios cifrar, empaquetar u ofuscar archivos (no necesariamente maliciosos).
  • PhaseShifters (Sticky Werewolf, UAC-0050, Angry Likho) es un grupo de hackers dedicado al espionaje, que tiene como objetivo organizaciones de Rusia, Bielorrusia e instituciones gubernamentales polacas.
  • TA558 fue descrito inicialmente por Proofpoint como un grupo cibercriminal con motivaciones financieras dirigido a empresas de hostelería y turismo, principalmente en América Latina. El grupo también se ha dirigido a América del Norte y Europa Occidental y ha estado activo desde al menos 2018. En 2024, observamos al grupo atacando a empresas de todo el mundo.
  • Blind Eagle (APT-C-36) es un grupo APT, que se cree que se origina en América del Sur, que ha estado atacando continuamente instituciones gubernamentales en Colombia y América Latina desde abril de 2018, junto con grandes corporaciones en finanzas, petróleo y otras industrias. Su vector de ataque inicial suelen ser correos electrónicos de phishing con archivos adjuntos (a menudo archivos protegidos con contraseña) que contienen malware como Remcos o QuasarRAT. En 2023-2024, también se observó que atacaban otros países, entre ellos Estados Unidos.

Presentación

Tras la publicación de un artículo sobre el grupo de hackers PhaseShifters, que atacó a empresas y agencias gubernamentales rusas, los especialistas del departamento de inteligencia sobre amenazas del Centro de seguridad de expertos de Positive Technologies continuaron investigando la infraestructura y los servicios utilizados por estos delincuentes cibernéticos. Tras algunas investigaciones, descubrimos un directorio abierto que contenía una copia (aplicación privada) del crypter basado en suscripciones, Crypters And Tools. Mediante un examen minucioso, pudimos ampliar el clúster de actividad asociado a este CaaS, identificar nuevos nodos de infraestructura y comprender cómo funciona el crypter. La ampliación de la agrupación reveló que múltiples grupos utilizan la herramienta. Algunos de ellos ya se mencionaban en el artículo de PhaseShifters: TA558 y Blind Eagle.

Este estudio se publicará en dos partes. La primera parte cubre la estructura interna y la infraestructura del crypter. La segunda parte cubre los grupos que han utilizado alguna vez este servicio, así como otras conexiones entre ellos.

Historia de Crypters And Tools

Crypters And Tools se mencionó por primera vez en septiembre de 2023 en un foro de la web oscura. Sin embargo, las pruebas sugieren que el servicio existía antes con otro nombre y que a veces tenía una funcionalidad más amplia. Por ejemplo, los primeros mensajes en el canal de Telegram del servicio datan del 22 de julio de 2022.

Figure 1. Current Crypters And Tools subscription plans
Figura 1. Planes de suscripción actuales de Crypters And Tools
Figure 2. First available messages in the Telegram channel
Figura 2. Primeros mensajes disponibles en el canal de Telegram

Así, pudimos identificar los nombres anteriores de Crypters and Tools.

Cronograma del desarrollo del servicio
Figura 3. Cronograma del desarrollo del servicio

La interfaz de Crypters And Tools ha cambiado en múltiples ocasiones.

Figure 4.1. VBS-Crypter Simples interface
Figura 4 1. Interfaz de VBS-Crypter Simples
Figure 4.2. Web version of the subscription-based crypter (screenshot of demo video)
Figura 4 2. Versión web del crypter por suscripción (captura de pantalla del video de demostración)
Figure 4.3. One of the graphical interfaces of the desktop application
Figura 4 3. Una de las interfaces gráficas de la aplicación de escritorio
Figure 4.4. Current crypter interface
Figura 4 4. Interfaz actual del crypter

Además de los cambios en la interfaz, los formatos admitidos para los archivos generados se han ampliado de VBS y BAT a PDF, DOC, DOCX y otros.

Análisis de la versión actual de Crypters And Tools

Cómo trabajan los usuarios con el crypter

Supongamos que un usuario está suscrito al servicio. A continuación, se muestra el flujo del proceso.

Diagrama de uso del crypter
Figura 5. Diagrama de uso del crypter

Como se ve en las Figuras 4.4 y 6, la interfaz del crypter contiene un campo URL — BASE64. Aquí, el usuario especifica un enlace para generar su cargador de malware. Este enlace debe descargar un documento de texto que contenga una cadena Base64 invertida con los bytes del archivo ejecutable de malware. El usuario puede almacenar estos documentos en cualquier servicio, incluidos sus propios repositorios.

Figure 6. Setting up VBS loader generation
Figura 6. Configuración de la generación del cargador VBS

Funcionamiento del cargador generado

Independientemente del formato del cargador, el proceso de carga y ejecución del malware es el mismo.

Figura 7. Diagrama de ejecución del cargador
Figura 7. Diagrama de ejecución del cargador

A continuación, se muestra un ejemplo de cargador VBS.

Figure 8. Obfuscated VBS file with a PowerShell script
Figura 8. Archivo VBS ofuscado con un script PowerShell

El script PowerShell llamado almacena una cadena Base64 en una variable (normalmente llamada $codigo, $sodigo,$dosigo). Descodificándolo, obtenemos el siguiente script PowerShell.

Figure 9. PowerShell script that downloads an image
Figura 9. Script PowerShell que descarga una imagen

El script decodificado contiene un enlace para descargar una imagen. Tras la descarga, la imagen se analiza en busca de una secuencia con el formato: <<BASE64_START>>BASE64_ENCODE(Ande Loader)<<BASE64_END>> (en la Figura 10 se muestra un ejemplo de byte). El script llama a un método del archivo ejecutable decodificado Ande Loader.

Figure 10. Example of image bytes containing Ande Loader
Figura 10. Ejemplo de bytes de imagen que contienen Ande Loader

A continuación, Ande Loader descarga la carga útil del malware desde el enlace proporcionado por el usuario crypter, la decodifica y la inyecta en un proceso legítimo de Windows. Además, establece persistencia en el sistema.

Figure 11. Ande Loader method called by the PowerShell script.
Figura 11. Método Ande Loader llamado por el script PowerShell

¿Qué es Ande Loader?

Ande Loader es un cargador de malware basado en C# cuyo nombre proviene de su método Ande3 en el código fuente. Ha sido utilizado por grupos como Blind Eagle, Phantom ControlPhaseShifters, que lo distribuyen de forma codificada dentro de imágenes. Funcionalmente, Ande Loader no tiene nada de particular; en GitHub se pueden encontrar programas similares en C# (Fig. 12).

Figure 12. Comparison of the Ande3 method with GitHub code
Figura 12. Comparación del método Ande3 con el código de GitHub

Varias rutas PDB extraídas de archivos del cargador analizados (ejemplos en la Figura 13) sugieren que los desarrolladores de Crypters And Tools mantienen activamente Ande Loader.

Figure 13. Examples of PDB paths found in Ande Loader samples
Figura 13. Ejemplos de rutas PDB encontradas en muestras de Ande Loader

Estructura interna de Crypters And Tools

Analizamos la versión de noviembre de 2024 de Crypters And Tools. La aplicación está empaquetada con Themida, escrita en C# y utiliza librerías adicionales. Al desempaquetarla, se muestra la siguiente estructura de clases.

Figure 14. Application class structure
Figura 14. Estructura de clases de la aplicación

Las clases FrmLogin y FrmRegister gestionan la autenticación y el registro de usuarios en el crypter. Dentro de estas clases, se inicializa un cliente Firebase para recuperar los datos del usuario del almacenamiento. Las licencias están vinculadas al HardwareID del usuario.

Figure 15. Firebase client initialization within the application
Figura 15. Inicialización del cliente Firebase dentro de la aplicación
Figure 16. Structure of user data retrieved from Firebase
Figura 16. Estructura de los datos de usuario recuperados de Firebase

La clase FrmMain contiene la lógica principal de la aplicación:

  • Selección del cargador a generar (visible en el menú lateral, ver Figura 17).
  • Configuración de parámetros (tipo de cargador, método de persistencia, número de líneas en el script ofuscado y otros).
  • Seleccionar un proceso legítimo en el que se inyectará el malware (campo de inyección de procesos). El conjunto de procesos disponibles para la inyección está predefinido y limitado (se enumeran a continuación).
     
AddInProcess32atieah32calccttuneOneDriveSetup
agentactivationruntimestarterauditpolCasPoldfrguiRegAsm
appidtelautochkcmddxdiagRegSvcs
AppLaunchautoconvcmdkeyEhStorAuthnrekeywiz
ARPautofmtcmmon32GamePanelresmon
aspnet_compilerbackgroundTaskHostcmstpgrpconvSearchFilterHost
aspnet_regbrowsersBackgroundTransferHostcolorcplInstallUtilsethc
aspnet_regsqlbitsadmincontroljscSndVol
atbootcfgcredwizMSBuildsvchost
AtBrokercaclscscnotepadvbc
AddInProcess32atieah32calccttuneOneDriveSetup
  • Generación de un archivo basado en parámetros seleccionados por el usuario.
Figure 17. Example of the application interface after login
Figura 17. Ejemplo de la interfaz de la aplicación tras el inicio de sesión
Figure 18. PowerShell script generated within the application
Figura 18. Script PowerShell generado dentro de la aplicación
Figure 19. Links to images containing Ande Loader in the source code.png
Figura 19. Enlaces a imágenes que contienen Ande Loader en el código fuente

Análisis de la infraestructura de red

Al estudiar la aplicación Crypters And Tools, hemos aprendido lo siguiente sobre su infraestructura:

  • Para almacenar los datos necesarios para el registro y el inicio de sesión, se utiliza una base de datos en tiempo real Firebase (RTDB):
    • Enlace a la base de datos: https://onyx-zodiac-376415-default-rtdb.firebaseio.com
    • Nombre de la base de datos: Base de datos
  • Se utiliza un servidor privado controlado por Crypters And Tools para almacenar las cargas útiles de los usuarios que probablemente hayan adquirido una versión de suscripción privada. Por defecto, se utiliza la dirección IP 91.92.254.14 y se puede acceder a los archivos a través de enlaces formateados como /Users_Api/<username>/<filename>.
  • Para actualizar la aplicación se utiliza un directorio abierto. En el momento de escribir esto, el archivo binario hace referencia a la dirección IP 158.69.36.15 de un servidor XAMMP. El archivo con el número de versión se encuentra en: http://158.69.36.15/Upload/version.txt.
  • Las imágenes que contienen Ande Loader y otros scripts se encuentran en:
    • http://servidorwindows.ddns.com.br/Files/js.jpeg
    • https://1017.filemail.com/api/file/get?filekey=<token_1>
    • http://servidorwindows.ddns.com.br/Files/vbs.jpeg
    • https://raw.githubusercontent.com/CryptersAndToolsOficial/ZIP/refs/heads/main/js_rmp.txt
    • https://raw.githubusercontent.com/CryptersAndToolsOficial/ZIP/refs/heads/main/vb_rmp.txt
  • Los creadores de la aplicación gestionan el sitio web cryptersandtools.com y el canal de Telegram CryptersAndTools.
Figure 20. User data structure
Figura 20. Estructura de los datos de usuario

Entre las características notables de la infraestructura se incluyen:

  • Los dominios suelen contener subcadenas con el nombre del servicio o del autor (por ejemplo, cryptersandtools, nodetecton).
  • Al principio, la infraestructura consistía probablemente en computadoras domésticas y servidores: la mayoría de las direcciones IP estaban dentro del mismo sistema autónomo y región: ALGAR TELECOM SA en São Paulo o Minas Gerais. Más tarde, los propietarios del servicio pasaron a utilizar proveedores de alojamiento, incluso extranjeros.
  • La mayoría de los dominios utilizan certificados Let’s Encrypt con el nombre del asunto establecido en localhost. Sin embargo, para algunos dominios, existe el siguiente certificado: Asunto: CN=localhost C=BR OU=EG O=TAG ST=Some-State.
  • Los servidores XAMMP, que pueden contener tanto archivos de usuario como la propia aplicación, suelen seguir la misma estructura:
    • Directorio estándar: /dashboard
    • Directorio de carga: Upload/
    • Directorio de archivos: Files/
  • El servidor privado para almacenar archivos utiliza el mismo formato de ruta en los enlaces: /Users_Api/<username>/.
  • Las direcciones IP de la infraestructura del crypter alojan imágenes que contienen Ande Loader.
Figure 21. Crypters And Tools infrastructure Main nodes
Figura 21. Nodos principales de infraestructura de Crypters And Tools

Ampliación del análisis de la infraestructura de red

La investigación de la infraestructura también implicó la búsqueda de indicadores adicionales a través de las plataformas de redes sociales utilizadas para promocionar el servicio. Por ejemplo, uno de los desarrolladores del servicio es un usuario llamado NoDetectOn. Esta información nos ayudó a descubrir indicadores de red adicionales. Realizamos búsquedas en canales de YouTube y Telegram, analizando más de 130 archivos multimedia, incluidos videos, capturas de pantalla y otros, subidos por el propietario del servicio para mostrar la funcionalidad del crypter. A partir de este material, se pueden hacer varias observaciones. En primer lugar, durante las demostraciones de la aplicación, el autor del video, a pesar de utilizar máquinas virtuales y conexiones RDP, seguía mostrando su dirección IP externa en la interfaz del malware (como Remcos o XWorm).

Figure 22. IP address in the malware interface (screenshot from video demonstration)
Figura 22. Dirección IP en la interfaz del malware (captura de pantalla del video de demostración)

En segundo lugar, muchos videos mostraban la herramienta Process Hacker, que muestra una lista de procesos activos. En ocasiones, la lista revelaba un servidor XAMMP activo operando dentro de la misma infraestructura. Esto se ve corroborado por el hecho de que los dominios utilizados por los servidores de directorio abierto se corresponden con direcciones IP del mismo proveedor, detectadas previamente en la interfaz gráfica del malware.

Figure 23. IP address shown in a CryptersAndTools video
Figura 23. Dirección IP mostrada en un video de CryptersAndTools
Figure 24.1. Link to an open FileZilla directory (screenshot from video demonstration)
Figura 24 1. Enlace a un directorio abierto de FileZilla (captura de pantalla del video de demostración)
Figure 24.2. Use of an open directory (screenshot from video demonstration)
Figura 24 2. Uso de un directorio abierto (captura de pantalla del video de demostración)

Analizando los videos del grupo del crypter, podemos determinar el país de origen. Así, los nombres de las variables en el código fuente y los nombres de los métodos están en portugués. Además, la bandeja de entrada del correo electrónico del autor en los videos contiene mayoritariamente mensajes en portugués. Un correo electrónico claramente visible muestra un retiro de 1 009 BRL de Binance (BRL = real brasileño), y menciona el CPF, el número de identificación fiscal de Brasil.

Figure 25. Service owner's email inbox (screenshot from video demonstration)
Figura 25. Bandeja de entrada de correo electrónico del propietario del servicio (captura de pantalla del video de demostración)

Figura 26. Número de usuarios únicos de Crypters And Tools

Número de archivos maliciosos en diferentes países

Figure 27. Malware usage enabled by Crypters And Tools
Figura 27. Uso de malware habilitado por Crypters And Tools

Un número significativo de archivos maliciosos se cargaron desde fuentes públicas en EE. UU., Alemania y China. Es probable que esto se deba a que los usuarios emplean VPN para distribuir el malware. Hemos observado ataques con Crypters And Tools dirigidos a Estados Unidos, Europa del Este (incluida Rusia) y América Latina. Por ejemplo, en 2023-2024, los ataques de Blind Eagle, que utilizaban malware y técnicas de ofuscación similares, se dirigieron principalmente a organizaciones estadounidenses. 

La distribución de los archivos maliciosos guarda una estrecha correlación con las estadísticas de ataques que identificamos al estudiar el grupo TA558. En concreto, Argentina, Brasil, Colombia, México, Rumania y Chile se encuentran entre los países más atacados.

Conclusiones

Los atacantes pueden simplificar el proceso de organización de la etapa inicial de un ataque suscribiéndose a un crypter que eluda las soluciones de seguridad. Investigar los mecanismos internos de herramientas como Crypters And Tools, así como su infraestructura de red, puede ser útil para estudiar los ataques e identificar conexiones entre grupos APT.

Teniendo en cuenta el reciente análisis del mercado de la ciberdelincuencia realizado por nuestros colegas, se puede afirmar que herramientas como Crypters And Tools y malware de diversos tipos seguirán ganando popularidad entre la comunidad de hackers. Esto conducirá a un aumento del número de archivos maliciosos y, en consecuencia, a un incremento de los ataques con éxito en regiones con defensas de ciberseguridad más débiles. El costo del malware en los foros clandestinos sugiere que los costos de un ataque sofisticado son significativamente inferiores a los beneficios potenciales de la venta de información confidencial o la extorsión. 

Seguiremos vigilando el uso de esta herramienta y prestando atención a nuevos servicios que ofrezcan funcionalidades similares. Lea la segunda parte de nuestra investigación para saber qué grupos trabajaron con Crypters And Tools y qué otras similitudes comparten.

Veredictos sobre los productos de Positive Technologies

MaxPatrol SIEM

Veredictos
Execute_Malicious_Command
Suspicious_process_execution_sequence
Script_Files_Execution
Suspicious_Connection

PT Sandbox

Veredictos conductuales
Backdoor.Win32.Generic.n
tool_mem_ZZ_HeavensGate
Trojan-Downloader.PowerShell.Generic.b
Trojan-Downloader.Win32.Generic.n
Trojan-Dropper.PowerShell.LOLBinStage.a
Trojan-Dropper.Win32.LOLBin.a
Trojan-Spy.Win32.Generic.d
Trojan.PowerShell.Generic.a
Trojan.PowerShell.PSLiner.b
Trojan.Script.Generic.a
Trojan.Win32.Generic.a
Trojan.Win32.Generic.g
Trojan.Win32.Inject.a
Veredictos conductuales
Win64.Injected.Heur
Veredictos de red
SOSPECHOSO [PTsecurity] Recibir datos Base64 http_server_body sid: 10007589
SOSPECHOSO [PTsecurity] Archivo PE en respuesta sid: 10008965
SOSPECHOSO [PTsecurity] Posible operación SteganoAmor (descarga PE en base64) sid: 10012205
SOSPECHOSO [PTsecurity] Codificación Base inusual en http_client_body sid: 10009828

MaxPatrol EDR

Suspicious_Connection
Execute_Malicious_Command
WinAPI_Access_from_Powershell
Malware_Trojan_PowerShell_PSLiner_b

Indicadores de vulneración

Indicadores de red
103.82.26[.]41
141.255.145[.]185
149.56.200[.]165
158.69.36[.]15
177.106.213[.]237
177.106.216[.]53
177.106.220[.]95
186.210.128[.]242
186.210.131[.]65
189.41.248[.]200
191.55.74[.]115
191.55.75[.]131
191.55.90[.]161
198.46.176[.]133
41.216.183[.]13
41.216.183[.]208
45.74.19[.]84
54.233.79[.]28
66.70.160[.]254
91.92.254[.]132
91.92.254[.]14
91.92.254[.]194
91.92.254[.]29
94.156.65[.]247
213.218.234[.]220
akok.winconnection[.]net
cryptersandtools-70d26.appspot[.]com
cryptersandtools[.]com
cryptersandtools[.]com[.]br
cryptersandtools[.]ddns[.]com[.]br
cryptersandtools[.]duckdns[.]org
cryptersandtools[.]hopto[.]org
cryptersandtools[.]minhacasa.tv
cryptersandtools[.]net
cryptersandtools[.]xyz
fsociety[.]tools
fsocietyencryption[.]com
ftpserver.winconnection[.]net
nodetecton[.]com
nodetecton.ddns[.]net
nodetecton.ddns[.]org
nodetecton.dens[.]net
nodetecton.duckdns[.]org
nodetecton.filemail[.]com
posindonesia[.]team
posindonesianews[.]lol
servercrypter[.]ddns.com[.]br
servidorarquivos.duckdns[.]org
servidorwindows[.]ddns.com[.]br
servidorwindows.duckdns[.]org
www.cryptersandtools[.]com

Indicadores de archivos

Nombre del archivoMD5SHA-1SHA-256
Private Encryption Panel.exe7cb2c86daf100af2fa0d40e277596e17faa3c268c61dac4fc6fca6d30ca3283dddff2ba75f4fa60e2760459660ab956e0316caa90da8b8a5c91434404299e9a58f2830c9
Private Encryption Panel.exe658a4e7e9993417a1ec5e83707a9308c8be02870f00e1b3b47964ad4259f98514980a6572b2fcbd561e7a9de3e6b717f61b0885fba59525ebf9be11d3887d98282a4d97b
Private Encryption Panel.exe83480bcc79cf48265130b4eb62e0bf563d50c06f9c9a1534fc10d638f4343c16c66abcc6c7fed0a353967a22e07d661472d1146878d2dcc7ab1f796f2bdfa283117c9b4a
Private Encryption Panel.exee4c4ee3c0047302c53e0e8b79c5010b8aa876b2d8290eb715ac7ccbe63057c09949e5f498c78dced9075f494968315927fc9dabf4328836989be8be91eaa2410006a5540
Private Encryption Panel.exed9707c17f2ea13e0881754a1d4a490aef2a6a08a1569dd90532bc8eeba71eb9a96729ebd0bddc73bc9e700fa0cbd0e47b1fa2dcfd066c474a0490c393700a6e82bbfada7
Private Encryption Panel.exea8c7fc4ff7edeb7b471f2f6f27330e10e904122fee63d56018055133be19a5fff5c986cdc523bb7128cf964011fab2f9291916c544153bbb8f51c4979f6fe1fa6f13341e

Tácticas de MITRE ATT&CK

Desarrollo de recursos
T1608.001Capacidades de etapa: carga de malwareLa herramienta permite a los usuarios almacenar malware en un servidor independiente
Execution
T1059.001Intérprete de comandos y scripts: PowerShellCrypters And Tools emplea varios scripts PowerShell consecutivos, principalmente para distribuir el dropper Ande Loader
T1059.003Intérprete de comandos y scripts: Shell de comandos de WindowsUna de las variantes de scripts ofuscados generados por Crypters And Tools son los archivos BAT.
T1059.005Intérprete de comandos y scripts: Visual BasicUna de las variantes de scripts ofuscados generados por Crypters And Tools son los archivos VBS.
Persistencia
T1547.001Ejecución automática de arranque o inicio de sesión: Claves de ejecución del registro/Carpeta de inicioEl malware PhaseShifters persiste en la carpeta de inicio.
T1053.005Tarea/trabajo programado: Tarea programadaUna versión de Crypters And Tools permite la persistencia del malware a través del programador de tareas, comenzando con un script ofuscado
Evasión de defensas
T1027Archivos o información ofuscadosLa herramienta codifica su carga útil utilizando Base64
T1027.003Archivos o información ofuscados: esteganografíaAl igual que otros ofuscadores $codigo, Crypters And Tools utiliza esteganografía: Ande Loader se almacena como una cadena Base64 dentro de bytes de imagen, entre <<BASE64_START>> y <<BASE64_END>>.
T1027.010Archivos o información ofuscados: ofuscación de comandosLa herramienta ofusca los scripts PowerShell de varias formas en función de la versión.
T1140Desofuscar/decodificar archivos o informaciónCrypters And Tools construye una cadena para que Ande Loader decodifique el malware del usuario del crypter durante la infección
T1564.003Ocultar artefactos: ventana ocultaEl crypter utilizado por el grupo PhaseShifters incluye una bandera -hidden para ocultar la ejecución del script PowerShell.
T1055.012Inyección de procesos: vaciado de procesosCrypters And Tools utiliza Ande Loader para decodificar e inyectar malware en un proceso legítimo en ejecución
Descubrimiento
T1057Descubrimiento de procesosLa herramienta incluye un mecanismo de persistencia: se guarda un archivo BAT en el directorio %TEMP%. El archivo contiene un bucle de 1 000 iteraciones, cada una de las cuales se ejecuta cada 60 segundos. El bucle busca un proceso en ejecución cuyo nombre ejecutable coincida con el nombre de un proceso legítimo seleccionado durante la ofuscación. Si dicho proceso existe y no se producen errores, el script ofuscado ejecuta
Comando y control
T1102Servicio webCrypters And Tools permite a los usuarios importar su propia clave API para el servicio Pastee para almacenar notas con malware
T1105Transferencia de la herramienta IngressLa herramienta utiliza Ande Loader para descargar componentes de malware adicionales

Póngase en contacto

Complete el formulario y nuestros especialistas
se pongán en contacto con usted en breve