Крипто-кошельки Налоги и криптовалюта

Шторм-2603: Использование DNS-Управляемых Закладок в Атаках Вымогателей Warlock и LockBit

Крипто-кошельки Налоги и криптовалюта
Storm-2603 Deploys DNS-Controlled Backdoor in Warlock and LockBit Ransomware Attacks

Обзор деятельности группы Storm-2603, применяющей инновационные методы контроля через DNS для управления закладками в рамках атак с использованием вымогателей Warlock и LockBit. Анализ тактик, технологий и угроз, исходящих от этой ранее малоизвестной киберпреступной группировки.

Группа злоумышленников Storm-2603 привлекла повышенное внимание специалистов по кибербезопасности в 2025 году благодаря целенаправленному использованию нового типа командно-управляющей инфраструктуры, в частности DNS-управляемых закладок, в атаках вымогателей Warlock (также известного как X2anylock) и LockBit Black. Деятельность этой группы демонстрирует слияние тактик и техник, ранее характерных либо для инфраструктур кибершпионажа, либо для криминальных банд, что усложняет корректную классификацию и реагирование на угрозы, исходящие от неё. Storm-2603 связывают с эксплуатацией недавно выявленных уязвимостей Microsoft SharePoint Server — CVE-2025-49706 и CVE-2025-49704, получивших в этом контексте название ToolShell. Используя эти дыры безопасности, группа распространяет вредоносные программные комплексы, задействуя собственный набор инструментов C2-платформы, именуемый AK47 C2. Этот фреймворк примечателен тем, что поддерживает как HTTP, так и DNS-протоколы для управления заражёнными устройствами.

Версия AK47HTTP работает через традиционные HTTP-запросы, а более инновационная AK47DNS взаимодействует с системами, используя DNS для передачи команд и получения ответов. Такая реализация C2 имеет ряд преимуществ: она облегчает обход традиционных методов обнаружения и блокировки трафика, поскольку DNS-запросы часто остаются незамеченными и не вызывают подозрений. Основой эксплойта в атаках Storm-2603 являются исполняемые файлы, в том числе легитимные инструменты с открытым исходным кодом и ряд утилит Windows, таких как masscan, WinPcap, SharpHostInfo, nxc и PsExec. Совокупность этих средств помогает злоумышленникам сканировать сети, собирать информацию об окружении и оперативно распространять вредоносный код по инфраструктуре жертвы. Особое место занимает backdoor с именем dnsclient.

exe – это модуль, который реализует работу с DNS-управлением, поддерживая постоянную связь с командным сервером, расположенным под доменом update.updatemicfosoft[.]com (замаскированный под официальные названия Microsoft для затруднения обнаружения). Через этот бекдор отправляются команды, которые выполняются с помощью cmd.exe на заражённой машине.

Storm-2603 демонстрирует необычное сочетание инструментов и техник. Помимо использования открытых программ, группа применяет ряд неожиданных загрузчиков и sideloading-методов. Например, внедрение DLL-скидок с помощью легитимных компонентов 7-Zip (7z.exe и 7z.dll) или MSI-установщиков с запуском clink_x86.

exe, который загружает вредоносные DLL (clink_dll_x86.dll). Такие методы обеспечивают скрытность и устойчивость вредоносных компонентов и позволяют развертывать несколько семей вирусов, включая LockBit Black и Warlock, на одном заражённом устройстве. Интересным фактом является использование Storm-2603 техники BYOVD (Bring Your Own Vulnerable Driver). Эта методика предполагает использование уязвимых драйверов третьих сторон для отключения антивирусного и защитного программного обеспечения на конечных системах.

В частности, группа использует драйвер ServiceMouse.sys, исходящий из китайского поставщика Antiy Labs, чтобы реализовать функцию kill switch для систем безопасности, что повышает шансы успешного заражения. Все эти детали указывают на то, что Storm-2603 является сложной гибридной угрозой, сочетающей методы кибершпионажа и финансовой киберпреступности. Несмотря на признаки, указывающие на финансовую мотивацию, нельзя исключать, что деятельность этой группы может иметь двойное назначение: кражу информации и нанесение финансового ущерба одновременно. Такое сочетание свидетельствует о тенденции, когда национально-ориентированные хактерские группы начинают применять вымогательское ПО, что ранее было более характерно для криминальных сообществ.

Важным аспектом анализа деятельности Storm-2603 стали находки специалистов Check Point и Palo Alto Networks Unit 42. Они совместно выявили, что группа начинала использовать AK47 C2 ещё до публичного раскрытия уязвимостей в SharePoint, что позволило ухудшить ситуацию для многих организаций. Особое внимание было уделено наблюдениям и анализу артефактов, загруженных на VirusTotal, благодаря чему можно было отследить активность этой группы с марта 2025 года. В то же время специалисты Palo Alto Networks выделили определённые неопределённости в атрибуции. Несмотря на одновременное использование Warlock и X2anylock (AK47 ransomware), отсутствуют надёжные связующие индикаторы, которые позволили бы точно утверждать, что оба варианта относятся к одному набору шифровальщиков.

Это осложняет понимание картины и требует дальнейших исследований для идентификации поставщиков вредоносного ПО и их взаимосвязей. Масштаб и география атак Storm-2603 затрагивают преимущественно регионы Латинской Америки и Азиатско-Тихоокеанского региона. Такие активные и активные многофронтальные атаки могут влиять на корпоративный сектор, государственные учреждения и важные инфраструктурные объекты. Это, в свою очередь, требует адаптации методологий защиты, улучшения мониторинга сетевого трафика и усиленного применения стратегий реагирования на инциденты. Анализ активности группы указывает на резкий рост использования сложных инструментов и новых видов коммуникационных каналов для вредоносного программного обеспечения.

Использование DNS для C2-трафика является примером таких инноваций, направленных на обход традиционных средств киберзащиты. Помимо этого, сочетание легитимных утилит с кастомными вредоносными компонентами создаёт гибридную модель атаки, что значительно усложняет обнаружение и нейтрализацию изучаемых угроз. Рекомендации по противодействию стратегиям Storm-2603 включают постоянный мониторинг подозрительных DNS-запросов, усиленный контроль над исполняемыми файлами и DLL-библиотеками, применение белых списков и детальный аудит событий безопасности. Кроме того, необходимо оперативное применение обновлений безопасности и патчей, особенно в отношении компонентов Microsoft SharePoint Server, что снизит уязвимость к эксплойтам типа ToolShell. Особое значение приобретает сотрудничество и обмен разведданными между производителями антивирусного ПО, исследовательскими организациями и отраслевыми центрами реагирования на инциденты.

Только скоординированные действия помогут своевременно выявлять новые возможности кибератак и блокировать их на ранних этапах развития. Storm-2603 демонстрирует очередной виток эволюции вредоносных группировок, которые всё активнее интегрируют методы двух миров — государственных кибершпионских структур и финансово-ориентированных преступных сообществ. Это порождает новые вызовы в области безопасности корпоративных систем, требующие инновационного подхода и постоянного совершенствования средств защиты. В итоге, изучение угроз, связанных с DNS-управляемыми бекдорами Storm-2603 и распространением вымогателей Warlock и LockBit, открывает перед специалистами уникальную возможность для разработки эффективных стратегий защиты, адаптированных к быстро меняющейся киберуязвимости современного цифрового мира.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Living with an Apple Lisa [video]
Среда, 19 Ноябрь 2025 Жизнь с Apple Lisa: Погружение в мир одного из первых персональных компьютеров

Исследование уникального опыта использования Apple Lisa — одного из революционных персональных компьютеров 1980-х годов. Рассказ об особенностях, влиянии и значении устройства в истории технологий.

Microsoft catches Russian hackers targeting foreign embassies
Среда, 19 Ноябрь 2025 Российские хакеры атакуют иностранные посольства в Москве: разоблачение кампании Secret Blizzard

Кибершпионаж российских хакеров, действующих под прикрытием государственной службы, нацеленных на дипломатические миссии с помощью продвинутых атак через российские интернет-провайдеры и вредоносное ПО ApolloShadow, угрожает международной безопасности и требует усиления мер защиты.

Agendafs: A filesystem for syncing notes to your calendar
Среда, 19 Ноябрь 2025 Agendafs: инновационная файловая система для синхронизации заметок с календарём

Agendafs представляет собой уникальную FUSE-файловую систему, которая позволяет синхронизировать заметки в формате VJOURNAL с CalDAV-серверами, обеспечивая максимальную гибкость, удобство и совместимость с Unix-инструментами.

Pride Versioning 0.3.0
Среда, 19 Ноябрь 2025 Pride Versioning 0.3.0: Новый подход к управлению версиями программного обеспечения

Изучите уникальную систему управления версиями Pride Versioning 0. 3.

Show HN: A Meditation/Sound App Helped Me Climb Out of a Deep Burnout
Среда, 19 Ноябрь 2025 Как медитация и звуки природы помогли преодолеть глубокое выгорание: опыт использования SereneSound

Исследование возможностей медитации и терапевтических звуков для борьбы с профессиональным и эмоциональным выгоранием, а также обзор уникального приложения SereneSound, которое предлагает более 89 звуковых ландшафтов для релаксации, сна и восстановления.

Ecumenism Sau Înșelare
Среда, 19 Ноябрь 2025 Экуменизм: путь к единству или обман верующих?

Разбираем суть экуменизма, его цели, достижения и критику, чтобы понять, насколько этот процесс помогает объединению христианских конфессий или представляет собой потенциальную угрозу для веры.

Datadog’s (DDOG) AI Growth Accelerates, Driven by OpenAI—But for How Long?
Среда, 19 Ноябрь 2025 Ускоренный рост Datadog благодаря OpenAI: перспективы и вызовы будущего

Анализ стремительного роста Datadog на фоне активного сотрудничества с OpenAI, оценка рисков и возможностей компании на рынке искусственного интеллекта и облачных технологий.