Dark Web рекламира инструмент „NtKiller“, който твърди, че може да деактивира антивируси и EDR
В края на декември 2025 г. в underground форуми за киберпрестъпления се появиха реклами на инструмент, наречен NtKiller, представян като средство за деактивиране на антивирусни решения и EDR платформи.
Инструментът се рекламира от заплаха-актьор, използващ псевдонима AlphaGhoul, и е позициониран като помощен компонент, който позволява на друг зловреден софтуер да работи незабелязано на компрометирани системи.
Какво твърдят рекламите
Според публикуваната информация в underground форумите, NtKiller се предлага като комерсиален инструмент с модулна структура. Основната функционалност се рекламира като способна да прекратява процеси на популярни защитни продукти, включително антивирусни решения и корпоративни EDR платформи.
В описанията се споменават и допълнителни възможности като:
персистентност в ранните етапи на стартиране на системата (early-boot);
заобикаляне на User Account Control (UAC);
техники за затрудняване на анализ и дебъгване;
твърдения за заобикаляне на функции, свързани с memory integrity и виртуализация-базирана защита.
Рекламираната ценова схема предполага, че инструментът е предназначен за продажба и повторна употреба в киберпрестъпната екосистема, а не за единични атаки.
Какво е важно да се уточни
Към момента няма публично достъпни независими технически анализи, които да потвърждават реалната ефективност на NtKiller в описания мащаб. Няма и официално документирани инциденти, при които този инструмент е доказано използван в реални атаки срещу организации.
Подобни реклами в dark web среди често съдържат маркетингови твърдения, които не винаги отразяват напълно реалните технически възможности на инструмента.
DIAMATIX Perspective
Инструменти, насочени към деактивиране или заобикаляне на защитни механизми, са част от дългосрочна тенденция в развитието на киберзаплахите. Дори когато конкретен инструмент не е напълно доказан, самият факт, че подобни решения се предлагат и търсят, показва посоката на еволюция на атаките.
Ефективната защита срещу такива заплахи изисква:
поведенчески анализ, а не само signature-based детекция;
непрекъснато наблюдение и корелация на събития;
24×7 SOC/MDR операции;
видимост върху ранните етапи на изпълнение и опити за защитна евазиа.
Източници:
CybersecurityNews – Threat Actors Advertised NtKiller Malware on Dark Web
CyberPress – NtKiller Malware Advertised on Underground Forums
GBHackers – Threat Actors Promote NtKiller Malware Claiming AV/EDR Bypass
Trusted · Innovative · Vigilant
Абонирайте се за най-новите актуализации и анализи
Получавайте актуални новини и експертни анализи за киберсигурност




