AK47 C2 Framework

Një aktor kërcënimi i zbuluar së fundmi, i identifikuar si Storm-2603, është lidhur me shfrytëzimin e dobësive të njohura të sigurisë në Microsoft SharePoint Server. Dyshohet se ky grup vepron nga Kina dhe përdor një strukturë të personalizuar Command-and-Control (C2) të quajtur AK47 C2 (i stilizuar edhe si ak47c2) për të orkestruar sulmet e tij.

Platforma AK47 C2 përdor dy metoda kryesore komunikimi: AK47HTTP (Përdor protokollet HTTP për komunikimin C2) dhe AK47DNS (Përdor protokollet DNS për dhënien e komandave të fshehta).

Këto komponentë e ndihmojnë programet keqdashëse të marrin dhe ekzekutojnë komanda në sistemet e infektuara nëpërmjet cmd.exe, bazuar në të dhënat e analizuara nga përgjigjet e serverëve HTTP ose DNS.

Shfrytëzimi i të metave të Microsoft për ndikim maksimal

Storm-2603 i ka përdorur dobësitë e SharePoint CVE-2025-49706 dhe CVE-2025-49704 (e njohur edhe si ToolShell) për të depërtuar në rrjete dhe për të vendosur ngarkesa dashakeqe. Kryesoret midis tyre janë familjet e ransomware-eve si Warlock (i njohur edhe si X2anylock) dhe LockBit Black, një kombinim i pazakontë që nuk vërehet zakonisht midis operatorëve kryesorë të krimit elektronik.

Në një nga treguesit kryesorë teknikë, një derë e pasme e quajtur dnsclient.exe, pjesë e paketës AK47 C2, përdor komunikim të bazuar në DNS me një domen të falsifikuar:
update.updatemicfosoft.com, duke imituar një server përditësimi të Microsoft për të shmangur zbulimin.

Arsenali Hibrid: Burimi i Hapur Takon Ngarkesat e Personalizuara

Seti i mjeteve të Storm-2603 demonstron një përzierje të softuerëve legjitimë dhe përmirësimeve dashakeqe, duke përfshirë:

Shërbimet e përdorura zakonisht:

  • masscan – Për skanimin dhe zbulimin e porteve.
  • WinPcap – Mjet për kapjen e paketave të rrjetit.
  • SharpHostInfo – Mbledh informacion të bazuar në host.
  • nxc dhe PsExec – Mjete për ekzekutimin e komandave në distancë.

Shtesa të dëmshme:

  • 7z.exe dhe 7z.dll: Skedarë binare legjitimë 7-Zip të shfrytëzuar për të ngarkuar anash një DLL që ofron ransomware Warlock.
  • bbb.msi: Një instalues që ngarkon në mënyrë anësore clink_dll_x86.dll nëpërmjet clink_x86.exe, duke rezultuar në vendosjen e LockBit Black.

Këto mjete përdoren në lidhje me teknikat BYOVD (Sillni Driver-in tuaj të prekshëm) për të neutralizuar mbrojtjet e pikave fundore, së bashku me taktikat e ngarkimit anësor të DLL, duke e komplikuar më tej zbulimin dhe reagimin.

Shtrirja Gjeografike dhe Objektivat e Hijes

Provat sugjerojnë se Storm-2603 ka qenë aktiv që të paktën që nga marsi i vitit 2025, duke synuar subjekte në të gjithë Amerikën Latine dhe rajonin e Azi-Paqësorit (APAC). Strategjia e grupit për të kombinuar familjet e ransomware-eve dhe për të synuar sektorë të ndryshëm gjeografikë ngre pyetje në lidhje me qëllimet e tij përfundimtare.

Edhe pse motivimet e tyre mbeten të paqarta, paralelet me aktorë të tjerë shtet-komb (veçanërisht nga Kina, Irani dhe Koreja e Veriut) të cilët kanë përdorur ransomware në operacione gjeopolitike sugjerojnë se Storm-2603 mund të kalojë kufirin midis spiunazhit dhe krimit të motivuar financiarisht.

Lidhja APT-Kriminale: Një Shqetësim në Rritje

Storm-2603 ilustron një trend në rritje të aktorëve të kërcënimeve hibride, ata që përziejnë teknikat tradicionale të Kërcënimit të Avancuar të Përhershëm (APT) me operacionet e ransomware. Taktikat që duhen përmendur përfshijnë:

Pikat kryesore taktike:

  • Përdorimi i rrëmbimit të DLL për të shpërndarë lloje të shumta ransomware-i.
  • BYOVD për të çmontuar mjetet e mbrojtjes së pikës fundore.
  • Mbështetja në mjetet me burim të hapur për fshehtësi dhe shkallëzueshmëri.

Përdorimi nga grupi i të njëjtës infrastrukturë për strehimin e shell-eve web (si spinstall0.aspx) dhe lehtësimin e komunikimeve C2 nënvizon sofistikimin në rritje të sulmeve kibernetike të ditëve të sotme.

Operacionet e Storm-2603 zbulojnë një evolucion të rrezikshëm në krimin kibernetik, ku vijat e paqarta midis spiunazhit të sponsorizuar nga shteti dhe fushatave të programeve keqdashëse të orientuara drejt fitimit e bëjnë atribuimin, mbrojtjen dhe reagimin dukshëm më kompleks.

Në trend

Më e shikuara

Po ngarkohet...