Autores: Klimentiy Galkin, especialista júnior en inteligencia sobre amenazas, Centro de seguridad de expertos de Positive Technologies
Descargo de responsabilidad
Este artículo tiene únicamente fines informativos y no fomenta ni aprueba actividades ilegales. Nuestro objetivo es informar sobre una herramienta existente utilizada por los delincuentes cibernéticos para generar cadenas de ataques maliciosos dirigidos a vulnerar organizaciones y advertir sobre el uso generalizado de este tipo de herramientas en todo el mundo.
Puntos clave
- En un estudio sobre el grupo PhaseShifters publicado en noviembre de 2024, cubrimos ataques a empresas rusas. Algunos de los cargadores maliciosos de estos ataques se generaron utilizando el servicio Crypters And Tools.
- El artículo describe la estructura interna y la infraestructura de Crypters And Tools.
- La investigación reveló que al menos tres grupos utilizan este servicio (PhaseShifters, Blind Eagle, TA558).
- Nuestras observaciones indican que el crypter se utiliza exclusivamente con fines delictivos, y su funcionalidad lo confirma.
Definiciones
- Crypter as a Service (CaaS) es un servicio por suscripción que permite a los usuarios cifrar, empaquetar u ofuscar archivos (no necesariamente maliciosos).
- PhaseShifters (Sticky Werewolf, UAC-0050, Angry Likho) es un grupo de hackers dedicado al espionaje, que tiene como objetivo organizaciones de Rusia, Bielorrusia e instituciones gubernamentales polacas.
- TA558 fue descrito inicialmente por Proofpoint como un grupo cibercriminal con motivaciones financieras dirigido a empresas de hostelería y turismo, principalmente en América Latina. El grupo también se ha dirigido a América del Norte y Europa Occidental y ha estado activo desde al menos 2018. En 2024, observamos al grupo atacando a empresas de todo el mundo.
- Blind Eagle (APT-C-36) es un grupo APT, que se cree que se origina en América del Sur, que ha estado atacando continuamente instituciones gubernamentales en Colombia y América Latina desde abril de 2018, junto con grandes corporaciones en finanzas, petróleo y otras industrias. Su vector de ataque inicial suelen ser correos electrónicos de phishing con archivos adjuntos (a menudo archivos protegidos con contraseña) que contienen malware como Remcos o QuasarRAT. En 2023-2024, también se observó que atacaban otros países, entre ellos Estados Unidos.
Presentación
Tras la publicación de un artículo sobre el grupo de hackers PhaseShifters, que atacó a empresas y agencias gubernamentales rusas, los especialistas del departamento de inteligencia sobre amenazas del Centro de seguridad de expertos de Positive Technologies continuaron investigando la infraestructura y los servicios utilizados por estos delincuentes cibernéticos. Tras algunas investigaciones, descubrimos un directorio abierto que contenía una copia (aplicación privada) del crypter basado en suscripciones, Crypters And Tools. Mediante un examen minucioso, pudimos ampliar el clúster de actividad asociado a este CaaS, identificar nuevos nodos de infraestructura y comprender cómo funciona el crypter. La ampliación de la agrupación reveló que múltiples grupos utilizan la herramienta. Algunos de ellos ya se mencionaban en el artículo de PhaseShifters: TA558 y Blind Eagle.
Este estudio se publicará en dos partes. La primera parte cubre la estructura interna y la infraestructura del crypter. La segunda parte cubre los grupos que han utilizado alguna vez este servicio, así como otras conexiones entre ellos.
Historia de Crypters And Tools
Crypters And Tools se mencionó por primera vez en septiembre de 2023 en un foro de la web oscura. Sin embargo, las pruebas sugieren que el servicio existía antes con otro nombre y que a veces tenía una funcionalidad más amplia. Por ejemplo, los primeros mensajes en el canal de Telegram del servicio datan del 22 de julio de 2022.


Así, pudimos identificar los nombres anteriores de Crypters and Tools.

La interfaz de Crypters And Tools ha cambiado en múltiples ocasiones.




Además de los cambios en la interfaz, los formatos admitidos para los archivos generados se han ampliado de VBS y BAT a PDF, DOC, DOCX y otros.
Análisis de la versión actual de Crypters And Tools
Cómo trabajan los usuarios con el crypter
Supongamos que un usuario está suscrito al servicio. A continuación, se muestra el flujo del proceso.

Como se ve en las Figuras 4.4 y 6, la interfaz del crypter contiene un campo URL — BASE64. Aquí, el usuario especifica un enlace para generar su cargador de malware. Este enlace debe descargar un documento de texto que contenga una cadena Base64 invertida con los bytes del archivo ejecutable de malware. El usuario puede almacenar estos documentos en cualquier servicio, incluidos sus propios repositorios.

Funcionamiento del cargador generado
Independientemente del formato del cargador, el proceso de carga y ejecución del malware es el mismo.

A continuación, se muestra un ejemplo de cargador VBS.

El script PowerShell llamado almacena una cadena Base64 en una variable (normalmente llamada $codigo, $sodigo, o $dosigo). Descodificándolo, obtenemos el siguiente script PowerShell.

El script decodificado contiene un enlace para descargar una imagen. Tras la descarga, la imagen se analiza en busca de una secuencia con el formato: <<BASE64_START>>BASE64_ENCODE(Ande Loader)<<BASE64_END>> (en la Figura 10 se muestra un ejemplo de byte). El script llama a un método del archivo ejecutable decodificado Ande Loader.

A continuación, Ande Loader descarga la carga útil del malware desde el enlace proporcionado por el usuario crypter, la decodifica y la inyecta en un proceso legítimo de Windows. Además, establece persistencia en el sistema.

¿Qué es Ande Loader?
Ande Loader es un cargador de malware basado en C# cuyo nombre proviene de su método Ande3 en el código fuente. Ha sido utilizado por grupos como Blind Eagle, Phantom Control y PhaseShifters, que lo distribuyen de forma codificada dentro de imágenes. Funcionalmente, Ande Loader no tiene nada de particular; en GitHub se pueden encontrar programas similares en C# (Fig. 12).

Varias rutas PDB extraídas de archivos del cargador analizados (ejemplos en la Figura 13) sugieren que los desarrolladores de Crypters And Tools mantienen activamente Ande Loader.

Estructura interna de Crypters And Tools
Analizamos la versión de noviembre de 2024 de Crypters And Tools. La aplicación está empaquetada con Themida, escrita en C# y utiliza librerías adicionales. Al desempaquetarla, se muestra la siguiente estructura de clases.

Las clases FrmLogin y FrmRegister gestionan la autenticación y el registro de usuarios en el crypter. Dentro de estas clases, se inicializa un cliente Firebase para recuperar los datos del usuario del almacenamiento. Las licencias están vinculadas al HardwareID del usuario.


La clase FrmMain contiene la lógica principal de la aplicación:
- Selección del cargador a generar (visible en el menú lateral, ver Figura 17).
- Configuración de parámetros (tipo de cargador, método de persistencia, número de líneas en el script ofuscado y otros).
- Seleccionar un proceso legítimo en el que se inyectará el malware (campo de inyección de procesos). El conjunto de procesos disponibles para la inyección está predefinido y limitado (se enumeran a continuación).
AddInProcess32 | atieah32 | calc | cttune | OneDriveSetup |
agentactivationruntimestarter | auditpol | CasPol | dfrgui | RegAsm |
appidtel | autochk | cmd | dxdiag | RegSvcs |
AppLaunch | autoconv | cmdkey | EhStorAuthn | rekeywiz |
ARP | autofmt | cmmon32 | GamePanel | resmon |
aspnet_compiler | backgroundTaskHost | cmstp | grpconv | SearchFilterHost |
aspnet_regbrowsers | BackgroundTransferHost | colorcpl | InstallUtil | sethc |
aspnet_regsql | bitsadmin | control | jsc | SndVol |
at | bootcfg | credwiz | MSBuild | svchost |
AtBroker | cacls | csc | notepad | vbc |
AddInProcess32 | atieah32 | calc | cttune | OneDriveSetup |
- Generación de un archivo basado en parámetros seleccionados por el usuario.



Análisis de la infraestructura de red
Al estudiar la aplicación Crypters And Tools, hemos aprendido lo siguiente sobre su infraestructura:
- Para almacenar los datos necesarios para el registro y el inicio de sesión, se utiliza una base de datos en tiempo real Firebase (RTDB):
- Enlace a la base de datos: https://onyx-zodiac-376415-default-rtdb.firebaseio.com
- Nombre de la base de datos: Base de datos
- Se utiliza un servidor privado controlado por Crypters And Tools para almacenar las cargas útiles de los usuarios que probablemente hayan adquirido una versión de suscripción privada. Por defecto, se utiliza la dirección IP 91.92.254.14 y se puede acceder a los archivos a través de enlaces formateados como /Users_Api/<username>/<filename>.
- Para actualizar la aplicación se utiliza un directorio abierto. En el momento de escribir esto, el archivo binario hace referencia a la dirección IP 158.69.36.15 de un servidor XAMMP. El archivo con el número de versión se encuentra en: http://158.69.36.15/Upload/version.txt.
- Las imágenes que contienen Ande Loader y otros scripts se encuentran en:
- http://servidorwindows.ddns.com.br/Files/js.jpeg
- https://1017.filemail.com/api/file/get?filekey=<token_1>
- http://servidorwindows.ddns.com.br/Files/vbs.jpeg
- https://raw.githubusercontent.com/CryptersAndToolsOficial/ZIP/refs/heads/main/js_rmp.txt
- https://raw.githubusercontent.com/CryptersAndToolsOficial/ZIP/refs/heads/main/vb_rmp.txt
- Los creadores de la aplicación gestionan el sitio web cryptersandtools.com y el canal de Telegram CryptersAndTools.

Entre las características notables de la infraestructura se incluyen:
- Los dominios suelen contener subcadenas con el nombre del servicio o del autor (por ejemplo, cryptersandtools, nodetecton).
- Al principio, la infraestructura consistía probablemente en computadoras domésticas y servidores: la mayoría de las direcciones IP estaban dentro del mismo sistema autónomo y región: ALGAR TELECOM SA en São Paulo o Minas Gerais. Más tarde, los propietarios del servicio pasaron a utilizar proveedores de alojamiento, incluso extranjeros.
- La mayoría de los dominios utilizan certificados Let’s Encrypt con el nombre del asunto establecido en localhost. Sin embargo, para algunos dominios, existe el siguiente certificado: Asunto: CN=localhost C=BR OU=EG O=TAG ST=Some-State.
- Los servidores XAMMP, que pueden contener tanto archivos de usuario como la propia aplicación, suelen seguir la misma estructura:
- Directorio estándar: /dashboard
- Directorio de carga: Upload/
- Directorio de archivos: Files/
- El servidor privado para almacenar archivos utiliza el mismo formato de ruta en los enlaces: /Users_Api/<username>/.
- Las direcciones IP de la infraestructura del crypter alojan imágenes que contienen Ande Loader.

Ampliación del análisis de la infraestructura de red
La investigación de la infraestructura también implicó la búsqueda de indicadores adicionales a través de las plataformas de redes sociales utilizadas para promocionar el servicio. Por ejemplo, uno de los desarrolladores del servicio es un usuario llamado NoDetectOn. Esta información nos ayudó a descubrir indicadores de red adicionales. Realizamos búsquedas en canales de YouTube y Telegram, analizando más de 130 archivos multimedia, incluidos videos, capturas de pantalla y otros, subidos por el propietario del servicio para mostrar la funcionalidad del crypter. A partir de este material, se pueden hacer varias observaciones. En primer lugar, durante las demostraciones de la aplicación, el autor del video, a pesar de utilizar máquinas virtuales y conexiones RDP, seguía mostrando su dirección IP externa en la interfaz del malware (como Remcos o XWorm).

En segundo lugar, muchos videos mostraban la herramienta Process Hacker, que muestra una lista de procesos activos. En ocasiones, la lista revelaba un servidor XAMMP activo operando dentro de la misma infraestructura. Esto se ve corroborado por el hecho de que los dominios utilizados por los servidores de directorio abierto se corresponden con direcciones IP del mismo proveedor, detectadas previamente en la interfaz gráfica del malware.



Analizando los videos del grupo del crypter, podemos determinar el país de origen. Así, los nombres de las variables en el código fuente y los nombres de los métodos están en portugués. Además, la bandeja de entrada del correo electrónico del autor en los videos contiene mayoritariamente mensajes en portugués. Un correo electrónico claramente visible muestra un retiro de 1 009 BRL de Binance (BRL = real brasileño), y menciona el CPF, el número de identificación fiscal de Brasil.

Figura 26. Número de usuarios únicos de Crypters And Tools
Número de archivos maliciosos en diferentes países

Un número significativo de archivos maliciosos se cargaron desde fuentes públicas en EE. UU., Alemania y China. Es probable que esto se deba a que los usuarios emplean VPN para distribuir el malware. Hemos observado ataques con Crypters And Tools dirigidos a Estados Unidos, Europa del Este (incluida Rusia) y América Latina. Por ejemplo, en 2023-2024, los ataques de Blind Eagle, que utilizaban malware y técnicas de ofuscación similares, se dirigieron principalmente a organizaciones estadounidenses.
La distribución de los archivos maliciosos guarda una estrecha correlación con las estadísticas de ataques que identificamos al estudiar el grupo TA558. En concreto, Argentina, Brasil, Colombia, México, Rumania y Chile se encuentran entre los países más atacados.
Conclusiones
Los atacantes pueden simplificar el proceso de organización de la etapa inicial de un ataque suscribiéndose a un crypter que eluda las soluciones de seguridad. Investigar los mecanismos internos de herramientas como Crypters And Tools, así como su infraestructura de red, puede ser útil para estudiar los ataques e identificar conexiones entre grupos APT.
Teniendo en cuenta el reciente análisis del mercado de la ciberdelincuencia realizado por nuestros colegas, se puede afirmar que herramientas como Crypters And Tools y malware de diversos tipos seguirán ganando popularidad entre la comunidad de hackers. Esto conducirá a un aumento del número de archivos maliciosos y, en consecuencia, a un incremento de los ataques con éxito en regiones con defensas de ciberseguridad más débiles. El costo del malware en los foros clandestinos sugiere que los costos de un ataque sofisticado son significativamente inferiores a los beneficios potenciales de la venta de información confidencial o la extorsión.
Seguiremos vigilando el uso de esta herramienta y prestando atención a nuevos servicios que ofrezcan funcionalidades similares. Lea la segunda parte de nuestra investigación para saber qué grupos trabajaron con Crypters And Tools y qué otras similitudes comparten.
Veredictos sobre los productos de Positive Technologies
MaxPatrol SIEM
Veredictos |
---|
Execute_Malicious_Command |
Suspicious_process_execution_sequence |
Script_Files_Execution |
Suspicious_Connection |
PT Sandbox
Veredictos conductuales |
---|
Backdoor.Win32.Generic.n |
tool_mem_ZZ_HeavensGate |
Trojan-Downloader.PowerShell.Generic.b |
Trojan-Downloader.Win32.Generic.n |
Trojan-Dropper.PowerShell.LOLBinStage.a |
Trojan-Dropper.Win32.LOLBin.a |
Trojan-Spy.Win32.Generic.d |
Trojan.PowerShell.Generic.a |
Trojan.PowerShell.PSLiner.b |
Trojan.Script.Generic.a |
Trojan.Win32.Generic.a |
Trojan.Win32.Generic.g |
Trojan.Win32.Inject.a |
Veredictos conductuales |
---|
Win64.Injected.Heur |
Veredictos de red |
---|
SOSPECHOSO [PTsecurity] Recibir datos Base64 http_server_body sid: 10007589 |
SOSPECHOSO [PTsecurity] Archivo PE en respuesta sid: 10008965 |
SOSPECHOSO [PTsecurity] Posible operación SteganoAmor (descarga PE en base64) sid: 10012205 |
SOSPECHOSO [PTsecurity] Codificación Base inusual en http_client_body sid: 10009828 |
MaxPatrol EDR
Suspicious_Connection |
Execute_Malicious_Command |
WinAPI_Access_from_Powershell |
Malware_Trojan_PowerShell_PSLiner_b |
Indicadores de vulneración
Indicadores de red |
---|
103.82.26[.]41 |
141.255.145[.]185 |
149.56.200[.]165 |
158.69.36[.]15 |
177.106.213[.]237 |
177.106.216[.]53 |
177.106.220[.]95 |
186.210.128[.]242 |
186.210.131[.]65 |
189.41.248[.]200 |
191.55.74[.]115 |
191.55.75[.]131 |
191.55.90[.]161 |
198.46.176[.]133 |
41.216.183[.]13 |
41.216.183[.]208 |
45.74.19[.]84 |
54.233.79[.]28 |
66.70.160[.]254 |
91.92.254[.]132 |
91.92.254[.]14 |
91.92.254[.]194 |
91.92.254[.]29 |
94.156.65[.]247 |
213.218.234[.]220 |
akok.winconnection[.]net |
cryptersandtools-70d26.appspot[.]com |
cryptersandtools[.]com |
cryptersandtools[.]com[.]br |
cryptersandtools[.]ddns[.]com[.]br |
cryptersandtools[.]duckdns[.]org |
cryptersandtools[.]hopto[.]org |
cryptersandtools[.]minhacasa.tv |
cryptersandtools[.]net |
cryptersandtools[.]xyz |
fsociety[.]tools |
fsocietyencryption[.]com |
ftpserver.winconnection[.]net |
nodetecton[.]com |
nodetecton.ddns[.]net |
nodetecton.ddns[.]org |
nodetecton.dens[.]net |
nodetecton.duckdns[.]org |
nodetecton.filemail[.]com |
posindonesia[.]team |
posindonesianews[.]lol |
servercrypter[.]ddns.com[.]br |
servidorarquivos.duckdns[.]org |
servidorwindows[.]ddns.com[.]br |
servidorwindows.duckdns[.]org |
www.cryptersandtools[.]com |
Indicadores de archivos
Nombre del archivo | MD5 | SHA-1 | SHA-256 |
---|---|---|---|
Private Encryption Panel.exe | 7cb2c86daf100af2fa0d40e277596e17 | faa3c268c61dac4fc6fca6d30ca3283dddff2ba7 | 5f4fa60e2760459660ab956e0316caa90da8b8a5c91434404299e9a58f2830c9 |
Private Encryption Panel.exe | 658a4e7e9993417a1ec5e83707a9308c | 8be02870f00e1b3b47964ad4259f98514980a657 | 2b2fcbd561e7a9de3e6b717f61b0885fba59525ebf9be11d3887d98282a4d97b |
Private Encryption Panel.exe | 83480bcc79cf48265130b4eb62e0bf56 | 3d50c06f9c9a1534fc10d638f4343c16c66abcc6 | c7fed0a353967a22e07d661472d1146878d2dcc7ab1f796f2bdfa283117c9b4a |
Private Encryption Panel.exe | e4c4ee3c0047302c53e0e8b79c5010b8 | aa876b2d8290eb715ac7ccbe63057c09949e5f49 | 8c78dced9075f494968315927fc9dabf4328836989be8be91eaa2410006a5540 |
Private Encryption Panel.exe | d9707c17f2ea13e0881754a1d4a490ae | f2a6a08a1569dd90532bc8eeba71eb9a96729ebd | 0bddc73bc9e700fa0cbd0e47b1fa2dcfd066c474a0490c393700a6e82bbfada7 |
Private Encryption Panel.exe | a8c7fc4ff7edeb7b471f2f6f27330e10 | e904122fee63d56018055133be19a5fff5c986cd | c523bb7128cf964011fab2f9291916c544153bbb8f51c4979f6fe1fa6f13341e |
Tácticas de MITRE ATT&CK
Desarrollo de recursos | ||
---|---|---|
T1608.001 | Capacidades de etapa: carga de malware | La herramienta permite a los usuarios almacenar malware en un servidor independiente |
Execution | ||
T1059.001 | Intérprete de comandos y scripts: PowerShell | Crypters And Tools emplea varios scripts PowerShell consecutivos, principalmente para distribuir el dropper Ande Loader |
T1059.003 | Intérprete de comandos y scripts: Shell de comandos de Windows | Una de las variantes de scripts ofuscados generados por Crypters And Tools son los archivos BAT. |
T1059.005 | Intérprete de comandos y scripts: Visual Basic | Una de las variantes de scripts ofuscados generados por Crypters And Tools son los archivos VBS. |
Persistencia | ||
T1547.001 | Ejecución automática de arranque o inicio de sesión: Claves de ejecución del registro/Carpeta de inicio | El malware PhaseShifters persiste en la carpeta de inicio. |
T1053.005 | Tarea/trabajo programado: Tarea programada | Una versión de Crypters And Tools permite la persistencia del malware a través del programador de tareas, comenzando con un script ofuscado |
Evasión de defensas | ||
T1027 | Archivos o información ofuscados | La herramienta codifica su carga útil utilizando Base64 |
T1027.003 | Archivos o información ofuscados: esteganografía | Al igual que otros ofuscadores $codigo, Crypters And Tools utiliza esteganografía: Ande Loader se almacena como una cadena Base64 dentro de bytes de imagen, entre <<BASE64_START>> y <<BASE64_END>>. |
T1027.010 | Archivos o información ofuscados: ofuscación de comandos | La herramienta ofusca los scripts PowerShell de varias formas en función de la versión. |
T1140 | Desofuscar/decodificar archivos o información | Crypters And Tools construye una cadena para que Ande Loader decodifique el malware del usuario del crypter durante la infección |
T1564.003 | Ocultar artefactos: ventana oculta | El crypter utilizado por el grupo PhaseShifters incluye una bandera -hidden para ocultar la ejecución del script PowerShell. |
T1055.012 | Inyección de procesos: vaciado de procesos | Crypters And Tools utiliza Ande Loader para decodificar e inyectar malware en un proceso legítimo en ejecución |
Descubrimiento | ||
T1057 | Descubrimiento de procesos | La herramienta incluye un mecanismo de persistencia: se guarda un archivo BAT en el directorio %TEMP%. El archivo contiene un bucle de 1 000 iteraciones, cada una de las cuales se ejecuta cada 60 segundos. El bucle busca un proceso en ejecución cuyo nombre ejecutable coincida con el nombre de un proceso legítimo seleccionado durante la ofuscación. Si dicho proceso existe y no se producen errores, el script ofuscado ejecuta |
Comando y control | ||
T1102 | Servicio web | Crypters And Tools permite a los usuarios importar su propia clave API para el servicio Pastee para almacenar notas con malware |
T1105 | Transferencia de la herramienta Ingress | La herramienta utiliza Ande Loader para descargar componentes de malware adicionales |
Póngase en contacto
se pongán en contacto con usted en breve