Okvir za AK47 C2
Nedavno otkriveni akter prijetnje, identificiran kao Storm-2603, povezan je s iskorištavanjem poznatih sigurnosnih ranjivosti u Microsoft SharePoint Serveru. Sumnja se da ova skupina djeluje iz Kine i koristi prilagođeni okvir za upravljanje i kontrolu (C2) nazvan AK47 C2 (također stiliziran kao ak47c2) za orkestriranje svojih napada.
Platforma AK47 C2 koristi dvije primarne metode komunikacije: AK47HTTP (koristi HTTP protokole za C2 komunikaciju) i AK47DNS (koristi DNS protokole za prikrivenu dostavu naredbi).
Ove komponente pomažu zlonamjernom softveru primati i izvršavati naredbe na zaraženim sustavima putem cmd.exe, na temelju podataka analiziranih iz odgovora HTTP ili DNS poslužitelja.
Sadržaj
Iskorištavanje Microsoftovih nedostataka za maksimalan učinak
Storm-2603 je iskoristio ranjivosti SharePointa CVE-2025-49706 i CVE-2025-49704 (također poznate kao ToolShell) za probijanje u mreže i postavljanje zlonamjernih sadržaja. Među njima su glavne obitelji ransomwarea poput Warlocka (poznatog i kao X2anylock) i LockBit Blacka, neobična kombinacija koja se obično ne primjećuje među glavnim operaterima e-kriminala.
U jednom od ključnih tehničkih pokazatelja, backdoor pod nazivom dnsclient.exe, dio AK47 C2 paketa, koristi komunikaciju temeljenu na DNS-u s lažnom domenom:
update.updatemicfosoft.com, oponašajući Microsoftov poslužitelj za ažuriranje kako bi izbjegao otkrivanje.
Hibridni arsenal: Otvoreni kod susreće prilagođene korisne sadržaje
Storm-2603 alati predstavljaju mješavinu legitimnog softvera i zlonamjernih poboljšanja, uključujući:
Često korišteni uslužni programi:
- masscan – Za skeniranje luka i izviđanje.
- WinPcap – Alat za hvatanje mrežnih paketa.
- SharpHostInfo – Prikuplja informacije o hostu.
- nxc i PsExec – Alati za izvršavanje udaljenih naredbi.
Zlonamjerni dodaci:
- 7z.exe i 7z.dll: Legitimne 7-Zip binarne datoteke iskorištene za bočno učitavanje DLL-a koji isporučuje Warlock ransomware.
- bbb.msi: Instalacijski program koji učitava clink_dll_x86.dll putem clink_x86.exe, što u konačnici rezultira implementacijom LockBit Blacka.
Ovi se alati koriste zajedno s BYOVD (Bring Your Own Vulnerable Driver) tehnikama za neutraliziranje obrane krajnjih točaka, zajedno s taktikama bočnog učitavanja DLL-a, što dodatno komplicira otkrivanje i odgovor.
Geografski doseg i sumnjivi ciljevi
Dokazi upućuju na to da je Storm-2603 aktivan najmanje od ožujka 2025., ciljajući subjekte diljem Latinske Amerike i azijsko-pacifičke (APAC) regije. Strategija skupine koja kombinira obitelji ransomwarea i cilja različite geografske sektore postavlja pitanja o njezinim krajnjim ciljevima.
Iako su im motivacije i dalje nejasne, paralele s drugim nacionalnim državama (posebno iz Kine, Irana i Sjeverne Koreje) koje su koristile ransomware u geopolitičkim operacijama sugeriraju da bi Storm-2603 mogao balansirati između špijunaže i financijski motiviranog kriminala.
Veza između APT-a i kriminala: rastuća zabrinutost
Storm-2603 primjer je rastućeg trenda hibridnih prijetnji, onih koji kombiniraju tradicionalne tehnike naprednih trajnih prijetnji (APT) s operacijama ransomwarea. Značajne taktike uključuju:
Taktički naglasci:
- Korištenje otmice DLL-ova za isporuku više sojeva ransomwarea.
- BYOVD će ukinuti alate za zaštitu krajnjih točaka.
- Oslanjanje na alate otvorenog koda za prikrivenost i skalabilnost.
Korištenje iste infrastrukture od strane grupe za hosting web ljuski (poput spinstall0.aspx) i olakšavanje C2 komunikacije naglašava sve veću sofisticiranost modernih kibernetičkih napada.
Operacije Storm-2603 otkrivaju opasnu evoluciju kibernetičkog kriminala, gdje zamagljene granice između špijunaže koju sponzorira država i profitno orijentiranih kampanja zlonamjernog softvera znatno otežavaju atribuciju, obranu i odgovor.