Фахівці з кібербезпеки компанії Positive Technologies виявили та детально проаналізували новий небезпечний інструмент Crypters And Tools, який активно використовується провідними хакерськими угрупованнями для приховування шкідливого програмного забезпечення. Цей сервіс, що працює за моделлю підписки (CaaS – Crypter-as-a-Service), становить серйозну загрозу для організацій та користувачів по всьому світу.
Походження та розвиток інструменту
Криптор з’явився влітку 2022 року та має бразильське коріння, що підтверджується численними доказами: фрагментами португальського коду, IP-адресами в навчальних матеріалах та документацією, пов’язаною з бразильською податковою системою. За час існування сервіс неодноразово змінював назву, але зберігав основний функціонал.
Технічна архітектура та можливості
Розроблений на платформі C#, Crypters And Tools використовує передові технології шифрування та захищений потужним упаковником Themida. Основні функції включають багаторівневе шифрування файлів, складну обфускацію коду та вдосконалені методи приховування шкідливої активності. Така комбінація технологій суттєво ускладнює виявлення загроз традиційними антивірусними рішеннями.
Масштаби поширення та статистика використання
Дослідження показало, що за допомогою сервісу було створено близько 3000 унікальних шкідливих файлів. При цьому активна база користувачів залишається відносно невеликою – 24 особи станом на початок 2025 року. Географія атак охоплює переважно країни Східної Європи, Латинської Америки, США та Росію.
Особливості експлуатації та механізми захисту
Для отримання доступу до сервісу зловмисники купують підписку, яка надає їм доступ до панелі керування. Процес створення шкідливого ПЗ включає налаштування різноманітних параметрів: вибір типу завантажувача, налаштування методів персистентності, рівня обфускації та маскування під легітимні процеси системи.
Поява таких інструментів як Crypters And Tools відображає тривожну тенденцію на ринку кіберзлочинності – зниження порогу входу для проведення складних кібератак. Для ефективного захисту організаціям необхідно впроваджувати багаторівневі системи безпеки, регулярно оновлювати захисне ПЗ та проводити комплексні аудити безпеки. Особливу увагу слід приділяти навчанню персоналу та моніторингу підозрілої активності в корпоративних мережах.