Как группировка Storm-0249 использует тактику ClickFix и подмену DLL для ускорения атак вымогателей?

Киберпреступная группа, классифицируемая Microsoft как Storm-0249, радикально меняет свои методы работы, переходя от роли стандартного брокера начального доступа (Initial Access Broker — IAB) к использованию сложных технических тактик. Если ранее в этом году злоумышленники фокусировались на фишинговых кампаниях, нацеленных на налогоплательщиков в США в преддверии сезона подачи отчетности, то теперь их стратегия направлена на обход современных систем защиты. Согласно отчету компании ReliaQuest, предоставленному изданию The Hacker News, деятельность группы больше не ограничивается простой разведкой, а представляет собой целенаправленную подготовку для внедрения партнеров-вымогателей.
Как группировка Storm-0249 использует тактику ClickFix и подмену DLL для ускорения атак вымогателей?
Изображение носит иллюстративный характер

В сентябре 2024 года Microsoft впервые выделила Storm-0249 как значимую угрозу, однако последние данные указывают на существенную эскалацию их возможностей. Группировка начала применять методы социальной инженерии, известные как ClickFix. Эта тактика заключается в обмане пользователей под предлогом решения несуществующей технической проблемы, в результате чего жертвы самостоятельно запускают вредоносные команды через диалоговое окно Windows Run («Выполнить»).

Техническая цепочка атаки начинается с использования легитимной утилиты curl.exe для загрузки скрипта PowerShell. Чтобы усыпить бдительность жертвы и систем безопасности, злоумышленники используют спуфинг, маскируя источник под доверенный домен Microsoft. Вредоносный скрипт загружается с URL-адреса sgcipl[.]com/us.microsoft.com/bdo/. Использование бесфайлового метода выполнения через PowerShell позволяет атакующим действовать скрытно, минуя многие традиционные антивирусные сканеры.

После первоначального проникновения происходит эскалация привилегий. Скрипт развертывает вредоносный пакет MSI, который выполняется с правами SYSTEM. В папку AppData сбрасываются два ключевых файла: легитимный исполняемый файл SentinelAgentWorker.exe, принадлежащий защитному ПО SentinelOne, и троянизированная динамическая библиотека SentinelAgentCore.dll. Использование подписанных, доверенных компонентов безопасности для прикрытия атаки значительно усложняет обнаружение вторжения.

Центральным элементом новой стратегии Storm-0249 является техника DLL Side-loading (боковая загрузка DLL). При запуске легитимного процесса SentinelAgentWorker.exe он автоматически подгружает вредоносную библиотеку SentinelAgentCore.dll, находящуюся в той же директории. Это позволяет вредоносному коду работать в контексте доверенного процесса, устанавливать зашифрованное соединение с командным сервером (C2) и обеспечивать злоумышленникам устойчивое присутствие в системе.

Для дальнейшей разведки и закрепления в сети операторы используют тактику Living-off-the-Land (LotL), применяя стандартные административные утилиты Windows, такие как reg.exe и findstr. Поскольку эти команды выполняются от имени процесса SentinelAgentWorker.exe, их активность редко вызывает подозрения у служб мониторинга безопасности. Сочетание доверенных процессов и штатных системных инструментов делает атаку практически невидимой для автоматизированных средств защиты.

Анализ инструментария Storm-0249 показывает связь с известными семействами вредоносного ПО, такими как Latrodectus и фреймворк пост-эксплуатации BruteRatel C4 (BRc4). Важной технической особенностью является привязка шифрования к уникальному идентификатору системы MachineGuid. Этот метод, также используемый крупными группировками LockBit и ALPHV, предотвращает расшифровку файлов или реверс-инжиниринг вредоносного кода на машинах исследователей безопасности, так как ключ работает только на конкретном зараженном устройстве.

Основная цель Storm-0249 — создание готового плацдарма для других киберпреступных синдикатов. Эксперты ReliaQuest характеризуют эти действия как «подготовку для аффилированных лиц вымогателей». Полученный и закрепленный доступ продается таким группам, как Storm-0501, которые затем развертывают программы-вымогатели и занимаются прямым вымогательством у скомпрометированных организаций. Таким образом, Storm-0249 обеспечивает непрерывный поток целей для индустрии кибервымогательства.


Новое на сайте

19232Скелет великана с трепанированным черепом обнаружен в массовом захоронении эпохи викингов 19231Почему пустыни возникают на берегу океана? 19230Кто вы по хронотипу — сова или жаворонок? 19229Сколько миллиардов лет отведено земле и другим планетам до их неизбежного разрушения? 19228Как экспериментальная назальная вакцина защищает лабораторных мышей от вирусов, бактерий... 19225Как привычная проверка паспорта превращается в скрытый канал утечки данных внутри... 19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11...
Ссылка