Киберпреступники GOLD SALEM совершенствуют методы атак с помощью инструмента Velociraptor для развертывания Warlock

ransomware

Исследовательская группа Sophos Counter Threat Unit (CTU) опубликовала углубленный анализ тактики, техник и процедур (TTP) киберпреступной группы GOLD SALEM, связанной с распространением программ-вымогателей Warlock. В отчете, охватывающем период в шесть месяцев и 11 инцидентов, подробно описана эволюция методов злоумышленников, включая необычное использование легитимного инструмента для цифровой криминалистики и реагирования на инциденты (DFIR) Velociraptor.

Описание

Активность группы, отслеживаемой Microsoft как Storm-2603, была впервые зафиксирована весной 2025 года. Однако известность она приобрела в июле после эксплуатации цепочки уязвимостей нулевого дня (известных как ToolShell) в локальных экземплярах SharePoint для получения доступа к корпоративным сетям. С августа исследователи Sophos начали обнаруживать использование инструмента Velociraptor в качестве предшественника развертывания вредоносного ПО (ransomware). Этот открытый инструмент, загружаемый с контролируемой злоумышленниками инфраструктуры, применялся для выполнения команд, создания туннелей и развертывания других утилит, таких как Visual Studio Code (VS Code) в режиме туннеля и туннелирующий инструмент Cloudflared.

Начальное проникновение в большинстве случаев осталось неустановленным, однако в четырех инцидентах были использованы уязвимости SharePoint. Для обеспечения устойчивого доступа (persistence) группа создавала административные учетные записи с предсказуемыми паролями, например, "backupadmin abcd1234". С целью получения учетных данных применялись как собственные средства Windows, так и инструменты вроде Mimikatz и дампера паролей Veeam.

Важным аспектом анализа стало выявление серверов промежуточного хранения инструментов (tool staging), размещенных на поддоменах "workers[.]dev". С этих серверов загружались Velociraptor, VS Code, Cloudflared, а также утилиты для удаленного доступа, такие как Radmin Server и OpenSSH. В начале сентября группа сменила домен для хранения инструментов, что может указывать на адаптацию после публикации первых данных об их методах.

Для обхода систем защиты злоумышленники использовали специальные утилиты для остановки агентов антивируса (AV) и систем обнаружения и реагирования на конечных точках (EDR), такие как "vmtools.exe". Кроме того, в атаках по схеме "принеси свою уязвимую драйвер" (BYOVD) применялись драйверы "rsndspot.sys" и "kl.sys", подписанные китайской компанией Beijing Rising. Эти же драйверы ранее фигурировали в кампании кибершпионажа Crimson Palace.

Группа GOLD SALEM использовала в атаках несколько семейств программ-вымогателей: Warlock, LockBit 3.0 и Babuk. Исследователи отмечают, что Warlock, вероятно, основан на утекшем билдере LockBit 3.0. Он обычно добавляет к зашифрованным файлам расширение ".x2anylock". В ходе анализа была обнаружена связь между участниками GOLD SALEM и экосистемой LockBit как услуги (RaaS). Контактные данные в записках о выкупе перекликаются с информацией, найденной на панели управления LockBit, которая была скомпрометирована в мае 2025 года.

Жертвами атак становились организации из различных секторов по всему миру, включая правительственные структуры, энергетику, промышленность и IT. При этом 64% жертв Warlock приходится на IT, промышленный и технологический сектора, что выше среднего показателя по другим группам вымогателей. Некоторые цели, такие как телекоммуникационные компании и исследовательские организации в сфере ядерной энергетики, традиционно интересны для групп государственного кибершпионажа. Однако исследователи Sophos оценивают GOLD SALEM как финансово мотивированную киберпреступную группу, не обнаруживая доказательств правительственного руководства или интереса к шпионажу.

Атрибуция группы остается сложной задачей. Исследователи с низкой степенью уверенности предполагают, что в состав GOLD SALEM входят китайские индивиды. На это указывает использование TTP, характерных для китайских групп, готовность атаковать цели в России и Тайване, а также эксплуатация уязвимостей SharePoint, которая пересекается с активностью китайских государственных групп Violet Typhoon и Linen Typhoon.

Эксперты Sophos приходят к выводу, что GOLD SALEM демонстрирует высокий технический уровень, используя как уязвимости нулевого дня, так и легитимные инструменты, такие как Velociraptor, новыми способами. Организациям рекомендуется минимизировать воздействие серверов SharePoint в интернете, своевременно применять обновления безопасности, а также широко развертывать современные решения AV и EDR, которые показали эффективность в обнаружении активности этой группы на ранних стадиях атаки.

Индикаторы компрометации

Domains

  • files.qaubctgg.workers.dev
  • royal-boat-bf05.qgtxtebl.workers.dev
  • velo.qaubctgg.workers.dev

URLs

  • https://stoaccinfoniqaveeambkp.blob.core.windows.net/veeam

MD5

  • 054a32d6033b1744dca7f49b2e466ea2
  • 257c07ccd3c931774d4f4e106ffb79eb
  • 4ba756bff1a78f17ad477d818fe7e283
  • 6147d367ae66158ec3ef5b251c2995c4
  • 6795c530e941ee7e4b0ee0458362c95d
  • 6ff0661c529bea995a796951fb87632c
  • 78cd87dfa9ba0f9b533310ca98b54489
  • 8b303c56c80def4cbfdb82cb3a8e7e3b
  • 99188828b1b7770fdf55cf25442d4c03
  • a4a8bfaccbdbaee28836d2a62170534b
  • a59832798a697bfe456b14f10e6eccd4
  • d67d2f6b121b9807e640d90e1048d0d7

SHA1

  • 098306e1a34022e0c3654c2839757c3f1abbe184
  • 0c319f0783d7e858af555c22ed00b0bd41867365
  • 0d385213a4bb59e6e1b36667b48d924f33d24e90
  • 34e8ff4eb61529eab8b42efd94ba57461d94d066
  • 3a8ad0eb1d4395867d0f38d159f707e16bec955c
  • 61555d9b134ae5c390ccccf4706fef2128bba33f
  • 7cbe4243c09f299b2dbfdc10f63846541367dcef
  • 9ddeba07db1120c161d85b7a5a4235b328720838
  • a2b70ca589a584e5ac214283935a6c3af890aa3a
  • c81efc67a52ddd207528ab4ce74c5d25b446b25e
  • c85c9a09cd1cb1691da0d96772391be6ddba3555
  • dbea714c220b27b90967fce0f8ed7a500c95c208
  • ffbac5ff55d0ba6ba7f18fbab6955281e147c96c

SHA256

  • 00714292822d568018bb92270daecdf243a2ca232189677d27e38d632bfd68be
  • 2695e26637dbf8c2aa46af702c891a5a154e9a145948ce504db0ea6a2d50e734
  • 34b2a6c334813adb2cc70f5bd666c4afbdc4a6d8a58cc1c7a902b13bbd2381f4
  • 5a56319605f60380b52aecba1f1ee6026c807d55026b806a3b6585d5ba5931bd
  • 649bdaa38e60ede6d140bd54ca5412f1091186a803d3905465219053393f6421
  • 66a01192355a1ee15a0ceafacbf3bf83148813f67ba24bdfc5423e4fcb4e744f
  • 67687b54f9cfee0b551c6847be7ed625e170d8bb882f888e3d0b22312db146cd
  • 85844ae7394f2cf907b6378b415e77f7e29069c7e791598cf0985adf4f53320e
  • a3b061300d6aee6f8c6e08c68b80a18a8d4500b66d0d179b962fd96f41dc2889
  • c70fafe5f9a3e5a9ee7de584dd024cb552443659f06348398d3873aa88fd6682
  • c8a8c7e21136a099665c2fad9accb41152d129466b719ea71678bab665e03389
  • ea4a453be116071ab1ccbd24eb8755bf0579649f41a7b94ab9e68571bb9f4a1e
  • ea8c8f834523886b07d87e85e24f124391d69a738814a0f7c31132b6b712ed65
Комментарии: 0