Ssylka

Как CrazyHunter смог атаковать критические отрасли Тайваня?

В течение последнего месяца группировка CrazyHunter провела серию целенаправленных атак на тайваньские организации из здравоохранения, образования и промышленности, используя современные методы обхода защиты. Все десять официально подтверждённых жертв — исключительно тайваньские структуры, среди которых больницы, университеты и производственные предприятия. В каждом случае киберпреступники добивались максимального саботажа ключевых сервисов и вымогали выкуп.
Как CrazyHunter смог атаковать критические отрасли Тайваня?
Изображение носит иллюстративный характер

CrazyHunter выделяется благодаря применению тактики BYOVD — «принеси свой уязвимый драйвер», что позволяет обходить антивирусы и средства обнаружения угроз. Злоумышленники используют легитимный, но уязвимый драйвер Zamana Anti-Malware (zam64.sys), чтобы получать системные привилегии и уничтожать процессы защиты, включая Trend Micro, Microsoft Defender и Avira. Процесс-киллер ZammoCide регистрирует сервис под именем ZammOcide и напрямую взаимодействует с драйвером через IOCTL-коды, непрерывно подавляя перезапускающиеся защитные процессы.

Около 80% всей инфраструктуры CrazyHunter — это модифицированные открытые инструменты с GitHub: Prince Ransomware Builder, ZammoCide и SharpGPOAbuse. Первый облегчает создание индивидуальных вариантов вымогателя, второй — обеспечивает убийство защитных процессов, а третий позволяет злоумышленникам быстро повышать привилегии через управление групповыми политиками и перемещаться по внутренней сети жертвы.

Сам вредоносный код написан на Go и использует современные алгоритмы шифрования ChaCha20 и ECIES. Все зашифрованные файлы получают расширение.Hunter, а на рабочем столе появляется записка с требованиями выкупа — "Decryption Instructions.txt". Вирус не шифрует критические для работоспособности системы расширения (.exe,.dll,.sys и т. д.) и каталоги (Windows, Program Files, system32 и другие служебные папки), чтобы не вывести ОС из строя полностью и сохранить возможность коммуникации с жертвой.

В ходе атаки запускается сложная цепочка программ: стартует батч-скрипт, который шаг за шагом активирует различные исполняемые файлы (go2.exe, go.exe, go3.exe, av-1m.exe, bb.exe, crazyhunter.sys). Если один из компонентов не срабатывает, подстраховочные файлы обеспечивают выполнение основной задачи — развёртывание вымогателя на максимальном количестве машин.

Для кражи данных CrazyHunter использует программу file.exe, также написанную на Go. Она работает в двух режимах: мониторинга (отслеживает файлы с расширениями.asp,.php,.jsp) и файлового сервера (раздаёт похищенное через веб-сервер на произвольном порту). Гибкая настройка через командную строку позволяет атакующим быстро менять тактику эксфильтрации данных.

Анализ каждой атакующей кампании указывает на deliberate (преднамеренный) фокус на Тайване. Электронные адреса для связи содержат суффикс "tw", а среди жертв нет ни одной организации из других стран. Большинство атакованных — малые и средние предприятия, особенно чувствительные к простоям и потере данных.

За последний месяц CrazyHunter существенно усовершенствовал инструментарий: внедрены новые методы обхода защиты, расширены возможности lateral movement и автоматизации шифрования. По данным Trend Cybertron AI, внедрение базовых мер защиты позволяет снизить риск успешной атаки на 92% и ускорить обнаружение инцидента на 99%. Ключевые рекомендации включают ограничение прав доступа, двухфакторную аутентификацию, регулярное обновление ОС и драйверов, ежедневное резервное копирование, аудит разрешений и отдельный мониторинг использования драйверов.

В качестве технических индикаторов зафиксированы изменения в реестре (eventSubId: 402, objectRegistryKeyHandle: ZammOcide, objectRegistryData: zam64) и характерные исполняемые файлы. Для максимальной защиты необходимо инвентаризировать драйверы, использовать только проверенные версии и немедленно обновлять устаревшие компоненты.

CrazyHunter демонстрирует, насколько опасно массовое применение открытых инструментов в руках киберпреступников и как быстро может эволюционировать современная вымогательская кампания при грамотной адаптации под конкретный регион и отрасль.


Новое на сайте

18663Масштабная кампания ShadyPanda заразила миллионы браузеров через официальные обновления 18662Как помидорные бои и персонажи Pixar помогают лидерам превратить корпоративную культуру 18661Как астероид 2024 YR4 стал первой исторической проверкой системы планетарной защиты и... 18660Агентные ИИ-браузеры как троянский конь новой эры кибербезопасности 18659Многовековая история изучения приливов от античных гипотез до синтеза Исаака Ньютона 18658Как выглядела защита от солнца римских легионеров в Египте 1600 лет назад? 18657Хакеры ToddyCat обновили арсенал для тотального взлома Outlook и Microsoft 365 18656Асимметрия безопасности: почему многомиллионные вложения в инструменты детекции не... 18655Как безопасно использовать репозитории Chocolatey и Winget, не подвергая инфраструктуру... 18654Масштабная утечка конфиденциальных данных через популярные онлайн-форматеры кода 18653Как расширение списка жертв взлома Gainsight связано с запуском вымогателя ShinySp1d3r 18652Как расширение Crypto Copilot незаметно похищает средства пользователей Solana на... 18651Как обновление политик безопасности Microsoft Entra ID в 2026 году искоренит атаки 18650Архитектурная уязвимость Microsoft Teams позволяет хакерам отключать защиту Defender 18649Вторая волна червеобразной атаки Shai-Hulud прорвала защиту экосистем npm и Maven