Storm-2603 использует бэкдор, контролируемый DNS, для атак программ-вымогателей Warlock и LockBit

RutoR
Universal Mixer

Support81

Original poster
Administrator
Сообщения
1 614
Реакции
225
Посетить сайт
ransomware-sharepoint.jpg

Злоумышленник, связанный с эксплуатацией недавно обнаруженных уязвимостей безопасности Microsoft SharePoint Server, использует в своих операциях специализированную структуру командования и управления (C2), называемую AK47 C2 (также пишется ak47c2).


В структуру входят по крайней мере два различных типа клиентов: на основе HTTP и на основе системы доменных имен (

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

), которые компания Check Point Research обозначила как AK47HTTP и AK47DNS соответственно.


Активность приписывается

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, который, по данным Microsoft, предположительно является китайской вредоносной программой, использовавшей

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

— CVE-2025-49706 и CVE-2025-49704 (он же ToolShell) — для развертывания вируса-вымогателя Warlock (он же X2anylock).

Ранее не сообщавшийся кластер угроз. Собранные в ходе анализа артефактов VirusTotal доказательства показывают, что группа могла действовать как минимум с марта 2025 года, одновременно используя такие семейства программ-вымогателей, как

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

и Warlock, что обычно не наблюдается среди известных групп, занимающихся электронной преступностью.


«Согласно данным VirusTotal, Storm-2603, вероятно, атаковал некоторые организации в Латинской Америке в первой половине 2025 года, параллельно атакуя организации в Азиатско-Тихоокеанском регионе», —

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

Check Point .


Инструменты атаки, используемые злоумышленником, включают в себя легитимные утилиты с открытым исходным кодом и утилиты Windows, такие как masscan, WinPcap, SharpHostInfo, nxc и PsExec, а также пользовательский бэкдор («dnsclient.exe»), который использует DNS для управления и контроля с доменом «update.updatemicfosoft[.]com».


cp.jpg

Этот бэкдор является частью фреймворка AK47 C2, наряду с AK47HTTP, который используется для сбора информации о хосте, анализа DNS- или HTTP-ответов сервера и их выполнения на зараженной машине через «cmd.exe». Первоначальный путь доступа, используемый в этих атаках, неизвестен.




Стоит отметить, что вышеупомянутая инфраструктура также была отмечена Microsoft как используемая злоумышленниками в качестве командного сервера для установления связи с веб-шеллом «spinstall0.aspx». Помимо инструментов с открытым исходным кодом, Storm-2603, как было обнаружено, распространяет три дополнительных полезных нагрузки:
  • 7z.exe и 7z.dll, легитимный двоичный файл 7-Zip, который используется для загрузки вредоносной DLL-библиотеки, которая обеспечивает Warlock
  • bbb.msi — установщик, который использует clink_x86.exe для загрузки «clink_dll_x86.dll», что приводит к развертыванию LockBit Black.
Check Point заявила, что также обнаружила еще один артефакт MSI, загруженный на VirusTotal в апреле 2025 года, который используется для запуска вирусов-вымогателей Warlock и LockBit, а также для размещения пользовательского исполняемого файла антивируса («VMToolsEng.exe»), который использует технику «принеси свой собственный уязвимый драйвер» (

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

) для

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

с помощью ServiceMouse.sys, стороннего драйвера, предоставленного китайским поставщиком ПО безопасности Antiy Labs.

В конечном счёте, точные мотивы Storm-2603 на данном этапе остаются неясными, что затрудняет определение его направленности на шпионаж или корысть. Однако стоит отметить, что известны

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, когда государственные структуры Китая, Ирана и Северной Кореи применяли программы-вымогатели в рамках этой атаки.
«Мы склонны считать, что это финансово мотивированный преступник, но при этом мы не можем исключить и вариант двойной мотивации: как шпионаж, так и финансовая заинтересованность», — рассказал The Hacker News Сергей Шикевич, руководитель группы анализа угроз в Check Point.
«Storm-2603 использует методы BYOVD для отключения защиты конечных точек и перехвата DLL-библиотек для развертывания нескольких семейств программ-вымогателей, размывая границы между APT-операциями и криминальными программами-вымогателями», — добавили в Check Point. «Группировка также использует инструменты с открытым исходным кодом, такие как PsExec и Masscan, что свидетельствует о гибридном подходе, который всё чаще встречается в сложных атаках».
 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Storm-2372: конференции в Microsoft 365 стали инструментом кражи гостайны Новости в сети 0
Uno-uno Куплю Арендую прокси storm/raki Куплю/Продам 0
Support81 Вирус-вымогатель Interlock использует метод FileFix для доставки вредоносного ПО Новости в сети 0
wrangler65 Киберпартизаны атакуют: новый бэкдор Vasilek использует Telegram для управления зараженными системами Новости в сети 0
turbion0 Новая мошенническая схема, нацеленная на индивидуальных предпринимателей и тех, кто использует режим «Налог на профессиональный доход» Новости в сети 0
Support81 Обновлённый HijackLoader использует PNG-картинки для обхода антивирусов Новости в сети 0
Support81 Пользователи Windows, будьте осторожны: DarkGate использует уязвимость нулевого дня Новости в сети 0
Support81 Bifrost: старый троян использует новые трюки, чтобы украсть вашу идентичность Новости в сети 0
Support81 Градус email-фишинга повышается: TA866 использует новый метод атаки Новости в сети 0
Support81 Ботнет DreamBus использует уязвимость в RocketMQ для распространения майнера Новости в сети 0
S Троян Magala использует виртуальные рабочие столы для кликов на рекламу Новости в сети 0

Название темы