Ssylka

Как группировка Storm-0249 использует тактику ClickFix и подмену DLL для ускорения атак вымогателей?

Киберпреступная группа, классифицируемая Microsoft как Storm-0249, радикально меняет свои методы работы, переходя от роли стандартного брокера начального доступа (Initial Access Broker — IAB) к использованию сложных технических тактик. Если ранее в этом году злоумышленники фокусировались на фишинговых кампаниях, нацеленных на налогоплательщиков в США в преддверии сезона подачи отчетности, то теперь их стратегия направлена на обход современных систем защиты. Согласно отчету компании ReliaQuest, предоставленному изданию The Hacker News, деятельность группы больше не ограничивается простой разведкой, а представляет собой целенаправленную подготовку для внедрения партнеров-вымогателей.
Как группировка Storm-0249 использует тактику ClickFix и подмену DLL для ускорения атак вымогателей?
Изображение носит иллюстративный характер

В сентябре 2024 года Microsoft впервые выделила Storm-0249 как значимую угрозу, однако последние данные указывают на существенную эскалацию их возможностей. Группировка начала применять методы социальной инженерии, известные как ClickFix. Эта тактика заключается в обмане пользователей под предлогом решения несуществующей технической проблемы, в результате чего жертвы самостоятельно запускают вредоносные команды через диалоговое окно Windows Run («Выполнить»).

Техническая цепочка атаки начинается с использования легитимной утилиты curl.exe для загрузки скрипта PowerShell. Чтобы усыпить бдительность жертвы и систем безопасности, злоумышленники используют спуфинг, маскируя источник под доверенный домен Microsoft. Вредоносный скрипт загружается с URL-адреса sgcipl[.]com/us.microsoft.com/bdo/. Использование бесфайлового метода выполнения через PowerShell позволяет атакующим действовать скрытно, минуя многие традиционные антивирусные сканеры.

После первоначального проникновения происходит эскалация привилегий. Скрипт развертывает вредоносный пакет MSI, который выполняется с правами SYSTEM. В папку AppData сбрасываются два ключевых файла: легитимный исполняемый файл SentinelAgentWorker.exe, принадлежащий защитному ПО SentinelOne, и троянизированная динамическая библиотека SentinelAgentCore.dll. Использование подписанных, доверенных компонентов безопасности для прикрытия атаки значительно усложняет обнаружение вторжения.

Центральным элементом новой стратегии Storm-0249 является техника DLL Side-loading (боковая загрузка DLL). При запуске легитимного процесса SentinelAgentWorker.exe он автоматически подгружает вредоносную библиотеку SentinelAgentCore.dll, находящуюся в той же директории. Это позволяет вредоносному коду работать в контексте доверенного процесса, устанавливать зашифрованное соединение с командным сервером (C2) и обеспечивать злоумышленникам устойчивое присутствие в системе.

Для дальнейшей разведки и закрепления в сети операторы используют тактику Living-off-the-Land (LotL), применяя стандартные административные утилиты Windows, такие как reg.exe и findstr. Поскольку эти команды выполняются от имени процесса SentinelAgentWorker.exe, их активность редко вызывает подозрения у служб мониторинга безопасности. Сочетание доверенных процессов и штатных системных инструментов делает атаку практически невидимой для автоматизированных средств защиты.

Анализ инструментария Storm-0249 показывает связь с известными семействами вредоносного ПО, такими как Latrodectus и фреймворк пост-эксплуатации BruteRatel C4 (BRc4). Важной технической особенностью является привязка шифрования к уникальному идентификатору системы MachineGuid. Этот метод, также используемый крупными группировками LockBit и ALPHV, предотвращает расшифровку файлов или реверс-инжиниринг вредоносного кода на машинах исследователей безопасности, так как ключ работает только на конкретном зараженном устройстве.

Основная цель Storm-0249 — создание готового плацдарма для других киберпреступных синдикатов. Эксперты ReliaQuest характеризуют эти действия как «подготовку для аффилированных лиц вымогателей». Полученный и закрепленный доступ продается таким группам, как Storm-0501, которые затем развертывают программы-вымогатели и занимаются прямым вымогательством у скомпрометированных организаций. Таким образом, Storm-0249 обеспечивает непрерывный поток целей для индустрии кибервымогательства.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...