Warlock fidye yazılımı, Colt ve Hitachi’deki ihlal iddiaları, Colt’un sistemleri geri yüklemek için ve uzmanlar iddia edilen veri hırsızlığını gözden geçirirken.
Yeni bir fidye yazılımı grubu ortaya çıktığında, sektördeki birçoğu genellikle tehditlerini gerçekleştirip gerçekleştiremeyeceklerini görmek için bekler. Sadece iki ay önce ortaya çıkan Warlock, bunu kanıtlamaya çalışıyor. Bu hafta grup colt ekledi (colt.net
) ve hitachi (hitachi.hta.com
) kurban listesine, her iki şirketten hassas verileri çaldığını iddia ediyor.
Colt verileri 200.000 dolara satılıyor
Warlock, karanlık ağ sızıntısı sitesinde, İngiltere merkezli telekomünikasyon sağlayıcısı Colt ile bağlantılı bir milyondan fazla belgeye sahip olduğunu iddia etti. Grup, net bir fidye talebi yapmak yerine, bir Rus siber suç forumundaki ortak bir hesap aracılığıyla 200.000 $ karşılığında iddia edilen iddia edilen Trove’yi sunuyor.
Satılık verilerin yönetici e -postaları, çalışan maaş bilgileri, finansal kayıtlar, müşteri sözleşmeleri, dahili kişisel bilgiler ve hatta ağ mimarisi ve yazılım geliştirme dosyalarını içerdiği söylenir.

Hitachi
Hitachi de kurban olarak adlandırıldı, ancak durumu belirsiz kaldı. Japon holding, adı kaldırılmadan önce Warlock’un sızıntı alanında kısaca ortaya çıktı. Bunun müzakerelerin devam edip etmeyeceği veya verilerin abartılıp abartılıp abartılı olması hala belirsizdir.

Warlock’un kendisi fidye yazılımı pazarında nispeten yeni bir oyuncu. Grup ilk olarak Haziran 2025’te bir Rus forumunda ilan edildi ve bağlı kuruluşların bayrağı altında saldırılar gerçekleştirdiği bir hizmet olarak fidye yazılımı modeli olarak faaliyet gösteriyor.
Analistler, Warlock’u bu yıl Mart ayından bu yana aktif olan Storm-2603 olarak bilinen Çin merkezli bir tehdit aktörüne bağlar. Temmuz ayı ortasından bu yana, fidye yazılımı en az 11 onaylı saldırıda, birkaç hedef hükümet kurumunda kullanılmıştır. Aynı grup aynı zamanda Temmuz ayında kritik SharePoint kusurlarından yararlandı.
Colt o zamandan beri cevap verdi, ancak Warlock’un iddialarını onaylamaktan vazgeçti. BleepingComputer’a yaptığı açıklamada, bir şirket sözcüsü iddiaların farkında olduklarını ve soruşturma yaptıklarını söyledi. Sözcü, teknik ekiplerin üçüncü taraf siber güvenlik uzmanlarının desteğiyle etkilenen iç sistemleri geri yüklemek için çalıştıklarını ve çabalar bozulmayı çözmeye devam ederken müşterilere anlayışları için teşekkür ettiğini de sözlerine ekledi.
Siber güvenlik uzmanları Colt olayını ağırlaştırdı. DeepTempo CEO’su Evan Powell, düşüncelerini hackreadcom ile paylaştı ve servis sağlayıcıların özellikle nasıl savunmasız olduğunu vurguladı.
“Servis sağlayıcıların muazzam bir zorluğu var. Cazip hedeflerdir. Gözetim için kullanılabilirler ve kullanıcı ortamlarına saldırganlar tarafından kullanılabilirler, bu yüzden kendileri saldırganlara en cazip saldırı vektörüdür. Ve hizmet sağlayıcıları, üzerinde kontrol etmedikleri, kendi müşterilerinin sistemlerini kontrol etmedikleri bir ağın güvenli tutulmasından sorumludur.”
Powell ayrıca Colt’un kamuoyu tepkisini de eleştirdi. “Colt Telecom’dan saldırganlara yanıt vermek için ‘proaktif önlemler’ aldıkları duyurusu biraz cringy. Raporlardan, Colt’un ortaya çıktıkça saldırının ciddiyetinden habersiz olduğunu ve saldırganların ortaya çıkmaya devam ettikleri gibi görünüyor. Gerçekten proaktif olmak, dünya çapında disciting için gelişmiş tehdit tespiti kullanmayı amaçlıyordu”.
Bu durumun benzersiz olmaktan uzak olduğunu da sözlerine ekledi. “Maalesef bu, yüksek riskli siber güvenlik ortamlarında ortak bir modeldir. Eski satıcılar, saldırganlar bu tür tespitlerden kaçınan yöntemler için giderek daha fazla başarılı saldırı görmeyi bekleyebiliriz.
Hitachi’nin durumu daha az açıktır, ancak sadece kısa listesi grubun ne kadar agresif görünmek istediğini gösterir. Bununla birlikte, erişimini bu kadar çabuk kanıtlayan yeni bir fidye yazılımı kıyafeti ile telekom ve teknoloji sektörlerindeki şirketlerin uyanık kalması gerekiyor.