Ssylka

Китайский след в атаках с использованием легитимных киберинструментов

Хакерская группировка Storm-2603, также известная под псевдонимами CL-CRI-1040 и Gold Salem, использует легитимный инструмент для цифровой криминалистики и реагирования на инциденты (DFIR) Velociraptor для проведения многоэтапных атак с использованием программ-вымогателей Warlock, LockBit и Babuk. Впервые зафиксировано развертывание группировкой вируса-шифровальщика Babuk, что свидетельствует о расширении ее арсенала.
Китайский след в атаках с использованием легитимных киберинструментов
Изображение носит иллюстративный характер

Первоначальный доступ к сетям жертв злоумышленники получают путем эксплуатации уязвимостей в локальных серверах SharePoint с помощью эксплойта под названием ToolShell. Аналитики из компании Halcyon отмечают, что группировка имела доступ к этому эксплойту еще на стадии zero-day, что указывает на высокий уровень ее технической оснащенности.

После проникновения в систему атакующие развертывают устаревшую версию Velociraptor (0.73.4.0). Они эксплуатируют уязвимость CVE-2025-6264 в этом программном обеспечении, которая позволяет повысить привилегии в системе. Это дает им возможность выполнять произвольные команды и получать полный контроль над скомпрометированными конечными точками.

В ходе атаки, зафиксированной в середине августа 2025 года, Storm-2603 после получения контроля пыталась создавать новые учетные записи администраторов домена для закрепления в системе. Для горизонтального перемещения по сети и удаленного запуска программ использовался инструмент Smbexec, работающий по протоколу SMB.

Чтобы избежать обнаружения, группировка изменяла объекты групповой политики (GPO) в Active Directory, отключая средства защиты в реальном времени на зараженных машинах. Финальным этапом атаки становилась эксфильтрация конфиденциальных данных, после чего развертывались основные полезные нагрузки — программы-вымогатели Warlock, LockBit и Babuk.

Аналитики Halcyon связывают Storm-2603 с китайскими государственными субъектами. На это указывают дисциплина, ресурсы и уровень доступа, характерные для подобных структур. Группировка демонстрирует профессиональные методы разработки, включая 48-часовые циклы для добавления новых функций в свои инструменты, а также централизованную и организованную структуру проекта с выделенной командой и инфраструктурой.

Дополнительные доказательства включают методы обеспечения операционной безопасности (OPSEC), такие как удаление временных меток из файлов и намеренное повреждение механизмов истечения срока действия для сокрытия криминалистических данных. Временные метки компиляции программ-вымогателей (между 22:58 и 22:59 по китайскому стандартному времени) и их упаковки в установщик (в 01:55 следующего утра) также указывают на работу в этом часовом поясе.

Инфраструктура злоумышленников отличается слаженностью. Использование последовательной контактной информации и общих доменов с преднамеренными опечатками для развертывания Warlock, LockBit и Babuk свидетельствует о спланированных операциях по управлению (C2), а не об оппортунистическом повторном использовании ресурсов.

Эволюция группировки прослеживается с марта 2025 года, когда была создана инфраструктура для их C2-фреймворка AK47. В апреле 2025 года появился первый прототип инструмента, который в течение 48 часов был доработан для одновременного развертывания LockBit и Warlock. В июне 2025 года был официально запущен бренд Warlock, а сама группа зарегистрировалась в качестве партнера LockBit под именем "wlteaml", став последним партнером перед утечкой данных этой платформы. Развертывание Babuk началось 21 июля 2025 года.

Расследованием деятельности Storm-2603 занимались несколько компаний. Sophos впервые задокументировала использование группировкой легитимной утилиты. Детальный анализ метода атаки, включая использование эксплойта ToolShell и уязвимости CVE-2025-6264, был предоставлен Cisco Talos. Углубленный анализ, связывающий деятельность группы с Китаем, провела компания Halcyon.

Rapid7, компания, которая приобрела Velociraptor в 2021 году, прокомментировала ситуацию для The Hacker News. Кристиан Бик, старший директор по анализу угроз в Rapid7, заявил: «Такое поведение отражает модель неправомерного использования, а не недостаток программного обеспечения: злоумышленники просто перепрофилируют легитимные возможности сбора данных и управления». Компания подчеркивает, что злоупотребление законными инструментами является распространенной тактикой злоумышленников.


Новое на сайте

18607Золотой распад кометы ATLAS C/2025 K1 18606Секретный бренд древнего Рима на стеклянных шедеврах 18605Смогут ли чипсы без искусственных красителей сохранить свой знаменитый вкус? 18604Является ли рекордная скидка на Garmin Instinct 3 Solar лучшим предложением ноября? 18603Могла ли детская смесь ByHeart вызвать национальную вспышку ботулизма? 18602Готовы ли банки доверить агентскому ИИ управление деньгами клиентов? 18601Как сезонные ветры создают миллионы загадочных полос на Марсе? 18600Как тело человека превращается в почву за 90 дней? 18599Как ваш iPhone может заменить паспорт при внутренних перелетах по США? 18598Мозговой шторм: что происходит, когда мозг отключается от усталости 18597Раскрыта асимметричная форма рождения сверхновой 18596Скидки Ninja: как получить идеальную корочку и сэкономить на доставке 18595Почему работа на нескольких работах становится новой нормой? 18594Записная книжка против нейросети: ценность медленного мышления 18593Растущая брешь в магнитном щите земли