Как группировка Storm-0249 использует тактику ClickFix и подмену DLL для ускорения атак вымогателей?

Киберпреступная группа, классифицируемая Microsoft как Storm-0249, радикально меняет свои методы работы, переходя от роли стандартного брокера начального доступа (Initial Access Broker — IAB) к использованию сложных технических тактик. Если ранее в этом году злоумышленники фокусировались на фишинговых кампаниях, нацеленных на налогоплательщиков в США в преддверии сезона подачи отчетности, то теперь их стратегия направлена на обход современных систем защиты. Согласно отчету компании ReliaQuest, предоставленному изданию The Hacker News, деятельность группы больше не ограничивается простой разведкой, а представляет собой целенаправленную подготовку для внедрения партнеров-вымогателей.
Как группировка Storm-0249 использует тактику ClickFix и подмену DLL для ускорения атак вымогателей?
Изображение носит иллюстративный характер

В сентябре 2024 года Microsoft впервые выделила Storm-0249 как значимую угрозу, однако последние данные указывают на существенную эскалацию их возможностей. Группировка начала применять методы социальной инженерии, известные как ClickFix. Эта тактика заключается в обмане пользователей под предлогом решения несуществующей технической проблемы, в результате чего жертвы самостоятельно запускают вредоносные команды через диалоговое окно Windows Run («Выполнить»).

Техническая цепочка атаки начинается с использования легитимной утилиты curl.exe для загрузки скрипта PowerShell. Чтобы усыпить бдительность жертвы и систем безопасности, злоумышленники используют спуфинг, маскируя источник под доверенный домен Microsoft. Вредоносный скрипт загружается с URL-адреса sgcipl[.]com/us.microsoft.com/bdo/. Использование бесфайлового метода выполнения через PowerShell позволяет атакующим действовать скрытно, минуя многие традиционные антивирусные сканеры.

После первоначального проникновения происходит эскалация привилегий. Скрипт развертывает вредоносный пакет MSI, который выполняется с правами SYSTEM. В папку AppData сбрасываются два ключевых файла: легитимный исполняемый файл SentinelAgentWorker.exe, принадлежащий защитному ПО SentinelOne, и троянизированная динамическая библиотека SentinelAgentCore.dll. Использование подписанных, доверенных компонентов безопасности для прикрытия атаки значительно усложняет обнаружение вторжения.

Центральным элементом новой стратегии Storm-0249 является техника DLL Side-loading (боковая загрузка DLL). При запуске легитимного процесса SentinelAgentWorker.exe он автоматически подгружает вредоносную библиотеку SentinelAgentCore.dll, находящуюся в той же директории. Это позволяет вредоносному коду работать в контексте доверенного процесса, устанавливать зашифрованное соединение с командным сервером (C2) и обеспечивать злоумышленникам устойчивое присутствие в системе.

Для дальнейшей разведки и закрепления в сети операторы используют тактику Living-off-the-Land (LotL), применяя стандартные административные утилиты Windows, такие как reg.exe и findstr. Поскольку эти команды выполняются от имени процесса SentinelAgentWorker.exe, их активность редко вызывает подозрения у служб мониторинга безопасности. Сочетание доверенных процессов и штатных системных инструментов делает атаку практически невидимой для автоматизированных средств защиты.

Анализ инструментария Storm-0249 показывает связь с известными семействами вредоносного ПО, такими как Latrodectus и фреймворк пост-эксплуатации BruteRatel C4 (BRc4). Важной технической особенностью является привязка шифрования к уникальному идентификатору системы MachineGuid. Этот метод, также используемый крупными группировками LockBit и ALPHV, предотвращает расшифровку файлов или реверс-инжиниринг вредоносного кода на машинах исследователей безопасности, так как ключ работает только на конкретном зараженном устройстве.

Основная цель Storm-0249 — создание готового плацдарма для других киберпреступных синдикатов. Эксперты ReliaQuest характеризуют эти действия как «подготовку для аффилированных лиц вымогателей». Полученный и закрепленный доступ продается таким группам, как Storm-0501, которые затем развертывают программы-вымогатели и занимаются прямым вымогательством у скомпрометированных организаций. Таким образом, Storm-0249 обеспечивает непрерывный поток целей для индустрии кибервымогательства.


Новое на сайте

19905Зачем древние египтяне строили круглые храмы? 19904Планета, на которой вы живёте, но почти не знаете 19903Может ли анализ крови остановить рак печени ещё до его начала? 19902Кто такие GopherWhisper и зачем им монгольские чиновники? 19901«Вояджер-1» готовится к манёвру «большой взрыв»: NASA отключает приборы ради выживания 19900Почему вокруг Чатемских островов появилось светящееся кольцо из планктона? 19899Как взлом Vercel начался с Roblox-скрипта на чужом компьютере 19898Кто лежит в шотландских гробницах каменного века? 19897Почему две англосаксонские сестра и брат были похоронены в объятиях 1400 лет назад? 19896Гормон GDF15: найдена причина мучительного токсикоза у беременных 19895Почему хакеры Harvester прячут вредоносный код в папке «Zomato Pizza»? 19894Робот-гуманоид Panther от UniX AI претендует на место в каждом доме 19893Artemis застряла на земле: NASA не может лететь на луну без новых скафандров 19892Почему 20 000 промышленных устройств по всему миру оказались под угрозой взлома? 19891Зачем египетская мумия «проглотила» «Илиаду»?
Ссылка