Найти в Дзене
CISOCLUB

Warlock ransomware и CVE-2025-53770: китайский ребрендинг Anylock

Оглавление

В июне 2025 года на свет вышел новый игрок в экосистеме вымогателей — Warlock ransomware. По данным расследований, его появление следовало за серией атак, направленных на Microsoft SharePoint, в частности по уязвимости CVE-2025-53770. Инцидент оказался частью более масштабной кампании ToolShell, в которой задействованы несколько китайских акторов — Budworm (APT27), Sheathminer (APT31) и Storm-2603.

Хронология и масштаб атак

Ключевые факты:

  • Появление Warlock ransomware зафиксировано в июне 2025 года.
  • Атаки проводились с использованием эксплойтов против Microsoft SharePoint, включая CVE-2025-53770, до выпуска патчей — то есть использовалась zero-day уязвимость.
  • В рамках кампании ToolShell несколько акторов эксплуатировали одну и ту же уязвимость; среди них Storm-2603 задействовал как Warlock ransomware, так и полезную нагрузку LockBit.

Технологии и признаки родства с предыдущими инструментами

Аналитики отмечают, что Warlock можно рассматривать как ребрендинг более ранней программы-вымогателя Anylock, при этом поведение и арсенал акторов указывают на непрерывную вредоносную активность, прослеживаемую с 2019 года. Расследования, проведенные Symantec и Carbon Black, выявили ряд технических особенностей:

  • использование сложного инструмента обхода защиты (defense‑evasion);
  • аутентификация этого инструмента с помощью украденного цифрового сертификата, связанного с организацией coolschool;
  • совместное развёртывание как шпионских модулей, так и модулей-шифровальщиков.

Мотивация и тактика: шпионаж под прикрытием вымогательства

Исходя из собранных данных, операторы демонстрируют двойственную модель деятельности: они способны вести шпионские операции и одновременно выполнять коммерческие схемы вымогательства. Такой подход позволяет им скрывать первичные цели разведывательного характера за шумом ransomware-операций, усложняя обнаружение и реагирование.

«Акторы, стоящие за Warlock, были искусны в смешивании шпионажа с операциями с использованием программ‑вымогателей» — выводы расследований Symantec и Carbon Black.

Выводы и последствия

Эволюция инструментария и тактическая гибкость групп, связанных с ToolShell, свидетельствуют о повышенном уровне профессионализма и адаптивности. Они способны действовать как поставщики услуг по сбору разведданных, так и исполнители коммерческих кампаний вымогательства. Такой двойственный характер деятельности усиливает сложность противодействия современным киберугрозам: атаки перестают быть однозначно криминальными или государственно‑мотивированными и часто представляют собой гибриды, сочетающие оба элемента.

Организациям и специалистам по кибербезопасности следует учитывать сочетание эксплойтов zero‑day, использования легитимных цифровых сертификатов и смешанных цепочек разноцелевых нагрузок при подготовке сценариев обнаружения и реагирования. Контекст ToolShell и случаи с Warlock демонстрируют, что современные угрозы требуют междисциплинарного подхода и постоянного обмена информацией между исследователями и операторами защитных команд.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Warlock ransomware и CVE-2025-53770: китайский ребрендинг Anylock".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.