Китайский след в атаках с использованием легитимных киберинструментов

Хакерская группировка Storm-2603, также известная под псевдонимами CL-CRI-1040 и Gold Salem, использует легитимный инструмент для цифровой криминалистики и реагирования на инциденты (DFIR) Velociraptor для проведения многоэтапных атак с использованием программ-вымогателей Warlock, LockBit и Babuk. Впервые зафиксировано развертывание группировкой вируса-шифровальщика Babuk, что свидетельствует о расширении ее арсенала.
Китайский след в атаках с использованием легитимных киберинструментов
Изображение носит иллюстративный характер

Первоначальный доступ к сетям жертв злоумышленники получают путем эксплуатации уязвимостей в локальных серверах SharePoint с помощью эксплойта под названием ToolShell. Аналитики из компании Halcyon отмечают, что группировка имела доступ к этому эксплойту еще на стадии zero-day, что указывает на высокий уровень ее технической оснащенности.

После проникновения в систему атакующие развертывают устаревшую версию Velociraptor (0.73.4.0). Они эксплуатируют уязвимость CVE-2025-6264 в этом программном обеспечении, которая позволяет повысить привилегии в системе. Это дает им возможность выполнять произвольные команды и получать полный контроль над скомпрометированными конечными точками.

В ходе атаки, зафиксированной в середине августа 2025 года, Storm-2603 после получения контроля пыталась создавать новые учетные записи администраторов домена для закрепления в системе. Для горизонтального перемещения по сети и удаленного запуска программ использовался инструмент Smbexec, работающий по протоколу SMB.

Чтобы избежать обнаружения, группировка изменяла объекты групповой политики (GPO) в Active Directory, отключая средства защиты в реальном времени на зараженных машинах. Финальным этапом атаки становилась эксфильтрация конфиденциальных данных, после чего развертывались основные полезные нагрузки — программы-вымогатели Warlock, LockBit и Babuk.

Аналитики Halcyon связывают Storm-2603 с китайскими государственными субъектами. На это указывают дисциплина, ресурсы и уровень доступа, характерные для подобных структур. Группировка демонстрирует профессиональные методы разработки, включая 48-часовые циклы для добавления новых функций в свои инструменты, а также централизованную и организованную структуру проекта с выделенной командой и инфраструктурой.

Дополнительные доказательства включают методы обеспечения операционной безопасности (OPSEC), такие как удаление временных меток из файлов и намеренное повреждение механизмов истечения срока действия для сокрытия криминалистических данных. Временные метки компиляции программ-вымогателей (между 22:58 и 22:59 по китайскому стандартному времени) и их упаковки в установщик (в 01:55 следующего утра) также указывают на работу в этом часовом поясе.

Инфраструктура злоумышленников отличается слаженностью. Использование последовательной контактной информации и общих доменов с преднамеренными опечатками для развертывания Warlock, LockBit и Babuk свидетельствует о спланированных операциях по управлению (C2), а не об оппортунистическом повторном использовании ресурсов.

Эволюция группировки прослеживается с марта 2025 года, когда была создана инфраструктура для их C2-фреймворка AK47. В апреле 2025 года появился первый прототип инструмента, который в течение 48 часов был доработан для одновременного развертывания LockBit и Warlock. В июне 2025 года был официально запущен бренд Warlock, а сама группа зарегистрировалась в качестве партнера LockBit под именем "wlteaml", став последним партнером перед утечкой данных этой платформы. Развертывание Babuk началось 21 июля 2025 года.

Расследованием деятельности Storm-2603 занимались несколько компаний. Sophos впервые задокументировала использование группировкой легитимной утилиты. Детальный анализ метода атаки, включая использование эксплойта ToolShell и уязвимости CVE-2025-6264, был предоставлен Cisco Talos. Углубленный анализ, связывающий деятельность группы с Китаем, провела компания Halcyon.

Rapid7, компания, которая приобрела Velociraptor в 2021 году, прокомментировала ситуацию для The Hacker News. Кристиан Бик, старший директор по анализу угроз в Rapid7, заявил: «Такое поведение отражает модель неправомерного использования, а не недостаток программного обеспечения: злоумышленники просто перепрофилируют легитимные возможности сбора данных и управления». Компания подчеркивает, что злоупотребление законными инструментами является распространенной тактикой злоумышленников.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка