勒索软件团伙 Storm-0249 升级攻击手段:滥用 ClickFix 工具、无文件 PowerShell 与 DLL 劫持技术

阅读量4712

发布时间 : 2025-12-10 17:36:18

x
译文声明

本文是翻译文章,文章原作者 Ravie Lakshmanan,文章来源:TheHackersNews

原文地址:https://thehackernews.com/2025/12/storm-0249-escalates-ransomware-attacks.html

译文仅供参考,具体内容表达以及含义原文为准。

知名威胁行为体 Storm-0249 正从 “初始访问中介” 角色转型,开始整合域名欺骗、DLL 劫持、无文件 PowerShell 执行等更高级攻击战术,以协助实施勒索软件攻击。

“这些手段使其能够绕过防御系统、渗透网络、维持持久控制并隐蔽运作,给安全团队带来严重隐患,”ReliaQuest 在分享给《黑客新闻》(The Hacker News)的报告中表示。
Storm-0249 是微软为某初始访问中介分配的代号,该组织曾向勒索软件团伙、勒索攻击者(如 Storm-0501)等其他网络犯罪集团出售企业网络访问权限。微软于 2024 年 9 月 首次公开披露该组织的相关活动。
今年早些时候,微软还曝光了该威胁行为体发起的一场钓鱼攻击活动:攻击者以税务相关主题为诱饵,在美国报税季前夕针对美国用户实施攻击,植入 Latrodectus 恶意软件与 BruteRatel C4(BRc4)后渗透框架
此类攻击的最终目标是获取多个企业网络的持久访问权限,并通过将这些权限出售给勒索软件团伙实现变现 —— 这为勒索软件集团提供了稳定的攻击目标来源,同时加速了勒索攻击的实施节奏。
ReliaQuest 的最新研究发现,Storm-0249 出现战术转型:该组织开始滥用臭名昭著的 ClickFix 社会工程战术,以 “解决技术问题” 为借口,诱骗目标用户通过 Windows 运行对话框(Run dialog)执行恶意命令。
在该攻击场景中,攻击者通过命令复制执行合法工具 curl.exe,从一个仿冒微软域名的链接(sgcipl[.]com/us.microsoft.com/bdo/)下载 PowerShell 脚本(虚假域名旨在获取受害者信任),并通过 PowerShell 以无文件方式执行该脚本。
这一操作会进一步触发恶意 MSI 安装包以 SYSTEM 权限运行,随后在用户的 AppData 文件夹中释放一个伪造的 SentinelOne 终端安全解决方案相关 DLL 文件(SentinelAgentCore.dll),同时植入合法的 SentinelAgentWorker.exe 可执行文件。
攻击者的核心意图是:当 SentinelAgentWorker.exe 进程启动时,通过DLL 劫持加载恶意 DLL,从而实现隐蔽运作。该恶意 DLL 随后会与命令与控制(C2)服务器建立加密通信。
研究还发现,Storm-0249 会利用 reg.exefindstr.exe 等合法 Windows 管理工具,提取 MachineGuid 等唯一系统标识符,为后续勒索软件攻击奠定基础。这种驻留内存(LotL)战术,加之所有命令均通过受信任的 SentinelAgentWorker.exe 进程执行,使得攻击行为难以触发安全告警。
研究结果表明,Storm-0249 已从 “大规模钓鱼攻击” 转向 “精准攻击”—— 通过滥用已签名进程的信任度,进一步提升攻击的隐蔽性。
“这并非普通的侦察行为,而是在为勒索软件附属团伙做准备,”ReliaQuest 指出,“LockBit、ALPHV 等勒索软件集团会利用 MachineGuid 将加密密钥与受害者的单个系统绑定。”
“通过将加密密钥与 MachineGuid 关联,攻击者可确保:即便防御者获取了勒索软件样本或尝试逆向破解加密算法,若没有攻击者控制的密钥,也无法解密文件。”
本文翻译自TheHackersNews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66