Storm-0249: обход EDR через злоупотребление доверенными процессами
Storm-0249 — эволюционирующая группа злоумышленников, которая сместила акцент с массовых фишинговых кампаний на более сложные пост‑эксплуатационные методы, целенаправленно использующие уязвимости в конечных средствах защиты. Вместо прямого обхода защитных решений атакующие начали внедрять свою активность внутрь доверенных процессов безопасности, что значительно затрудняет обнаружение и удаление угроз.
Суть тактики
Группа использует надежные системные и security‑утилиты, а также легитимные компоненты EDR, чтобы маскировать C2‑трафик и выполнение вредоносного кода. В частности, злоумышленники начали применять процессы типа sentinelagentworker.exe (SentinelOne) для скрытого запуска своих операций и сокрытия команд и контроля (C2) внутри обычной работы программ безопасности. Путём встраивания C2‑движения в такие процессы Storm-0249 минимизирует риск обнаружения традиционными средствами.
Применяемые методы включают:
- модификацию или манипулирование легитимными исполняемыми файлами (например, sentinelagentworker.exe) для скрытой загрузки вредоносного кода;
- использование системных утилит Windows — reg.exe, findstr.exe — для маскировки разведки и выполнения команд;
- механизмы дополнительной загрузки библиотек — DLL sideloading — и fileless техники исполнения;
- прибегание к пакетам MSI с повышенными (SYSTEM) привилегиями для обеспечения persistence.
«Путём встраивания их C2‑движения внутри легитимных процессов безопасности злоумышленники могут избежать обнаружения и поддерживать закрепление в скомпрометированной среде».
Почему это особенно опасно
Интеграция вредоносных функций в доверенные процессы делает поведенческий профиль атаки близким к нормальным операциям безопасности. В результате традиционные сигнатурные средства обнаружения и простые эвристики часто дают недостаточную видимость. Ключевые риски:
- обход традиционных EDR‑детекторов за счёт использования самих EDR‑процессов;
- сложность корреляции активности с вредоносным поведением, поскольку команды маскируются под легитимную работу;
- устойчивость внедрённой позиции через MSI‑установки с системными привилегиями;
- широкая применимость методов — не ограничена продуктами одной вендора, повышая угрозу для разных платформ EDR.
Коммерческая модель угрозы
Storm-0249 не ограничивается только кражей данных или шпионажем: адаптивность тактик позволяет группе предоставлять «pre‑access» аффилиатам ransomware, упрощая развёртывание программ‑вымогателей и ускоряя распространение атак по различным секторам.
Рекомендации для организаций
Учитывая изощрённость применяемых приёмов, организации должны пересмотреть подходы к защите, отойдя от исключительно сигнатурного обнаружения в сторону поведенческой аналитики и улучшенной видимости. В частности рекомендуются следующие меры:
- внедрить поведенческую аналитику и детектирование аномалий, ориентированное на нетипичное использование легитимных исполняемых файлов (например, sentinelagentworker.exe, reg.exe, findstr.exe);
- отслеживать нетипичные процессы и дочерние запуски у процессов EDR, а также необычные сетевые подключения из процессов безопасности;
- контролировать и ограничивать установку MSI‑пакетов с повышенными привилегиями, фиксировать все установки и изменения сервисов;
- настроить мониторинг на признаки DLL sideloading и fileless техник (анализ загрузки модулей, поведение памяти);
- усилить механизмы видимости и ускорить процессы реагирования: быстрый triage, инцидент‑респонс и возможность отката изменений;
- периодически проводить threat hunting и проверять наличие компрометаций через поведенческие индикаторы, а не только через сигнатуры.
Вывод
Storm-0249 демонстрирует тенденцию, при которой злоумышленники переходят от массовых фишинговых операций к целенаправленным, высокотехнологичным атакам, использующим доверенные процессы для маскировки своей активности. Это требует от организаций переосмысления традиционных подходов к безопасности: приоритет — на поведенческий мониторинг, расширенную видимость и готовность к оперативному реагированию.
Организациям рекомендуется немедленно оценить свою способность детектировать и реагировать на аномалии в поведении легитимных security‑процессов и внедрить практики, минимизирующие риск закрепления злоумышленников через MSI, DLL sideloading и fileless‑методы.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



