Storm-0249 ransomware usa ClickFix e PowerShell fileless

Entenda como o Storm-0249 combina engenharia social e evasão avançada para viabilizar ataques de ransomware.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

O Storm-0249 ransomware marca uma nova etapa na evolução das campanhas de extorsão digital ao combinar engenharia social refinada com técnicas avançadas de evasão que desafiam mecanismos tradicionais de defesa. Em vez de depender apenas de anexos maliciosos ou exploits evidentes, o ator de ameaças passou a explorar a confiança do usuário, o abuso de ferramentas legítimas do Windows e a execução de código quase sem rastros, criando uma cadeia de ataque sofisticada e difícil de detectar.

Neste artigo, o objetivo é destrinchar em profundidade cada fase dessa nova cadeia de infecção, desde a tática de ClickFix, passando pelo PowerShell sem arquivo, até o carregamento lateral de DLLs em processos confiáveis. Ao longo da análise, são destacados os pontos críticos de evasão, preparação para o ransomware e os desafios reais para equipes de defesa.
Compreender a mudança de postura do Storm-0249 é essencial no atual cenário de segurança, no qual grupos de ransomware têm adotado estratégias cada vez mais furtivas, alinhadas aos princípios de Living-off-the-Land (LotL), reduzindo indicadores clássicos e ampliando o tempo de permanência silenciosa nas redes comprometidas.

O isco da engenharia social: a tática ClickFix no Storm-0249 ransomware

Ransomware
shanya-packer-ransomware-edr

A cadeia de ataque começa com uma abordagem que explora diretamente o fator humano: a engenharia social ClickFix. Diferentemente de um phishing tradicional com anexos maliciosos, essa técnica induz a vítima a executar manualmente um comando sob o pretexto de corrigir um problema legítimo, como um erro de atualização, falha em documento ou bloqueio de visualização.

A vítima é levada a copiar um comando aparentemente inofensivo e executá-lo por meio da caixa de diálogo Executar (Win + R). Esse detalhe é crucial, pois o próprio usuário aciona o processo, reduzindo alertas automáticos baseados em execução silenciosa de scripts. Para soluções de segurança menos maduras, essa ação pode parecer apenas mais uma atividade administrativa comum.

No contexto do Storm-0249 ransomware, o ClickFix funciona como a porta de entrada perfeita, eliminando a necessidade de exploits iniciais e aumentando significativamente a taxa de sucesso do comprometimento inicial, especialmente em ambientes corporativos onde usuários têm permissões elevadas.

A execução sem rastros: PowerShell sem arquivo (fileless)

Após a execução do comando induzido pelo ClickFix, a campanha avança para uma técnica clássica, porém cada vez mais refinada: o PowerShell sem arquivo, também conhecido como execução fileless. Nessa etapa, ferramentas nativas do Windows, como curl.exe, são utilizadas para buscar o próximo estágio da infecção diretamente da internet.

O diferencial está no fato de que o script em PowerShell é carregado diretamente na memória e executado sem ser salvo no disco. Isso dificulta análises forenses tradicionais e reduz a quantidade de artefatos disponíveis para correlação posterior. Logs incompletos ou políticas permissivas de PowerShell acabam favorecendo o atacante.

Para o Storm-0249 ransomware, o uso de PowerShell sem arquivo representa um ganho estratégico claro, já que ignora assinaturas baseadas em arquivos e se apoia em uma ferramenta legítima amplamente utilizada por administradores de sistemas, o que eleva o risco de falsos positivos e retarda a resposta das equipes de segurança.

Evasão de endpoint: carregamento lateral de DLLs no Storm-0249 ransomware

Uma vez estabelecida a execução inicial, o ataque evolui para uma técnica sofisticada de evasão de endpoint: o carregamento lateral de DLLs, conhecido como DLL side-loading. Nessa fase, um pacote MSI é utilizado para instalar tanto um executável legítimo quanto uma DLL maliciosa cuidadosamente nomeada para ser carregada automaticamente pelo processo confiável.

O executável em questão, SentinelAgentWorker.exe, possui uma reputação legítima, o que reduz drasticamente a suspeita por parte de soluções de segurança baseadas em confiança de processos. Ao iniciar, o binário carrega a DLL maliciosa local, permitindo a execução do código adversário no contexto de um processo confiável.

Essa abordagem demonstra um alto nível de planejamento, pois explora o comportamento esperado do sistema operacional e a relação implícita de confiança entre binários assinados e bibliotecas carregadas localmente.

A exploração da confiança em processos legítimos (LotL)

O carregamento lateral de DLLs se encaixa perfeitamente na filosofia Living-off-the-Land (LotL) adotada pelo Storm-0249. Além do uso de processos confiáveis, o grupo recorre a utilitários nativos como reg.exe e findstr.exe para coletar informações do sistema, consultar o registro e filtrar dados relevantes.

Ao utilizar ferramentas presentes por padrão no Windows, o atacante reduz drasticamente a superfície de detecção baseada em comportamento anômalo de binários externos. Para um analista SOC, diferenciar atividades administrativas legítimas de ações maliciosas passa a exigir correlação avançada e profundo conhecimento do ambiente.

Esse abuso de processos confiáveis é um dos maiores desafios atuais da defesa cibernética e evidencia como o Storm-0249 ransomware se posiciona entre os atores mais avançados do ecossistema de ransomware.

A fase final: MachineGuid e a preparação para o ransomware

Antes da entrega final do ransomware, o Storm-0249 executa uma etapa crítica de reconhecimento e vinculação da vítima: a extração do MachineGuid do sistema Windows. Esse identificador único permite associar a infecção a um host específico, mesmo em ambientes com mudanças de IP ou hostname.

Grupos de ransomware como LockBit e ALPHV historicamente utilizam o MachineGuid para controle de vítimas, gerenciamento de chaves de criptografia e validação de pagamentos. Ao garantir essa informação antes da criptografia, o ator de ameaças assegura maior controle operacional da campanha.

Essa fase evidencia que o ataque não é oportunista, mas sim parte de uma operação estruturada, com foco em maximizar retorno financeiro e minimizar falhas na etapa de extorsão.

Como defender sua rede contra as táticas avançadas do Storm-0249 ransomware

Defender-se de uma cadeia tão sofisticada exige uma abordagem em múltiplas camadas. É fundamental investir em monitoramento comportamental, com atenção especial a execuções incomuns de PowerShell, especialmente aquelas iniciadas a partir da caixa Executar.

A detecção de técnicas LotL deve ser priorizada, com alertas para o uso encadeado de ferramentas como curl.exe, reg.exe e findstr.exe fora de padrões administrativos conhecidos. Além disso, políticas mais restritivas de PowerShell, como o uso de Constrained Language Mode e logs avançados, ajudam a reduzir o risco.

No caso do carregamento lateral de DLLs, a validação de integridade de aplicações legítimas e o monitoramento de DLLs carregadas a partir de diretórios inesperados podem fornecer sinais precoces de comprometimento.

Conclusão: impacto e lições da nova ofensiva do Storm-0249 ransomware

A evolução das táticas observadas no Storm-0249 ransomware deixa claro que o cenário de ameaças está cada vez mais orientado à furtividade e ao abuso da confiança implícita em ferramentas legítimas. ClickFix, PowerShell sem arquivo e carregamento lateral de DLLs formam uma combinação poderosa, capaz de driblar defesas tradicionais e prolongar o tempo de permanência do atacante.

Para organizações e profissionais de segurança, a principal lição é a necessidade de investir continuamente em visibilidade, correlação avançada e treinamento das equipes. A resposta eficaz não depende apenas de tecnologia, mas da capacidade humana de interpretar sinais sutis e agir proativamente diante de campanhas cada vez mais sofisticadas.

Compartilhe este artigo