TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 / 攻撃技術 に関する「個人」の調査・研究

ランサムウェアグループ「Crypto24」が独自のマルウェアと正規のツールを組み合わせたステルス攻撃を展開

【要点】

◎Crypto24は正規ツールと独自マルウェアを併用し、EDR回避や横展開を行う高度で計画的なランサム攻撃を展開 (Trendmicro)


【要約】

Crypto24はPsExecやAnyDeskなどの正規ツールと独自マルウェアを組み合わせ、EDR無効化や権限昇格、横展開を行う高度なランサム攻撃を実行する。キーロガーで認証情報を窃取し、Google Drive経由で情報流出を図るほか、RDP改変や独自のEDR妨害ツールで防御を回避。暗号化後は自己削除やログ消去を行い痕跡を隠蔽するなど、綿密かつ多段階の戦術が特徴である。


【ブログ】

◆ランサムウェアグループ「Crypto24」が独自のマルウェアと正規のツールを組み合わせたステルス攻撃を展開 (Trendmicro, 2025/09/01)

ランサムウェアグループ「Crypto24」は、正規のツールに独自のマルウェアを組み合わせ、高度な回避技術を駆使することで、EDRなどのセキュリティ対策をすり抜けようとします。

https://www.trendmicro.com/ja_jp/research/25/i/crypto24-ransomware-stealth-attacks.html


【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)

◆EDR回避 (まとめ)
https://malware-log.hatenablog.com/entry/EDR_Evasion


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023