【訳】
Crypto24 ransomware は、カスタム EDR 回避ツールを使用して大規模な組織を攻撃
【図表】

特権昇格に使用されるコマンドとプロセス (トレンドマイクロ)

Crypto24 攻撃の概要 (トレンドマイクロ)
出典: https://www.bleepingcomputer.com/news/security/crypto24-ransomware-hits-large-orgs-with-custom-edr-evasion-tool/
【要約】
Crypto24は元大手ランサムウェア組織出身とみられる熟練グループで、米欧亜の金融・製造等を標的に攻撃。侵入後、管理者アカウント作成や偵察を行い、キーロガーとランサムウェアローダーを設置。RealBlindingEDR改造版で主要EDRを無効化し、Trend Vision Oneは正規ツール経由でアンインストール。Google Driveへ窃取データを送信後、ボリュームシャドウコピーを削除し暗号化を実行する。
【ニュース】
◆Crypto24 ransomware hits large orgs with custom EDR evasion tool (BleepingComputer, 2025/08/14 13:53)
[Crypto24 ransomware は、カスタム EDR 回避ツールを使用して大規模な組織を攻撃]
https://www.bleepingcomputer.com/news/security/crypto24-ransomware-hits-large-orgs-with-custom-edr-evasion-tool/
【関連まとめ記事】
◆全体まとめ
◆攻撃組織 / Actor (まとめ)
◆サイバー犯罪組織 (まとめ)
◆Crypto24 (まとめ)
https://malware-log.hatenablog.com/entry/Crypto24
◆EDR回避 (まとめ)
https://malware-log.hatenablog.com/entry/EDR_Evasion