RansomwareSchwachstellenHackerangriffe

Warlock-Ransomware: Neue Techniken für versteckte Netzwerkinfiltration

Warlock-Ransomware: Neue Techniken für versteckte Netzwerkinfiltration
Zusammenfassung

Die Warlock-Ransomware-Gruppe intensiviert ihre Angriffe erheblich und setzt dabei auf zunehmend raffiniertere Methoden zur Verschleierung ihrer Aktivitäten nach dem ersten Eindringen in Systeme. Sicherheitsforscher von Trend Micro berichten, dass die Gruppe, auch unter dem Namen Water Manual bekannt, weiterhin ungepatchte Microsoft-SharePoint-Server exploitiert, nun aber verstärkt auf neue Techniken wie die sogenannte „Bring Your Own Vulnerable Driver" (BYOVD)-Methode setzt. Dadurch kann sie ihre bösartigen Aktivitäten deutlich schwerer aufspüren und persistenter gestalten. Die Warlock-Gruppe konzentrierte sich im zweiten Halbjahr des vergangenen Jahres primär auf Ziele in Technologie-, Fertigung- und Behördensektor in den USA, Deutschland und Russland. Besonders besorgniserregend ist, dass auch deutsche Unternehmen und Institutionen im Fokus dieser Angreifer stehen. Die schnelle Entwicklung dieser noch relativ jungen Gruppe unterstreicht die dringende Notwendigkeit für deutsche Organisationen, ihre Sicherheitspraktiken zu verschärfen — insbesondere durch sofortiges Einspielen von Sicherheitspatches für Internet-exponierte Systeme wie SharePoint sowie durch konsequente Überwachung verdächtiger Aktivitäten auf ihren Netzwerken.

Die Warlock-Ransomwaregruppe zeigt bemerkenswerte Innovationsfähigkeit bei der Verbesserung ihrer Angriffsmethoden. Zwar konzentriert sich die Gruppe weiterhin auf die Ausnutzung ungepatchteMicrosoft-SharePoint-Sicherheitslücken als primären Zugangsweg, doch hat sie ihre Techniken nach dem erfolgreichen Eindringen in Netzwerke erheblich erweitert.

Bei einem Angriff im Januar dokumentierten Sicherheitsforscher, wie Warlock 15 Tage lang im Netzwerk eines Opfers agierte, bevor die eigentliche Ransomware ausgelöst wurde. Die Eindringlingsspuren führten zur SharePoint-Worker-Prozess (w3wp.exe) auf dem kompromittierten Server, was die anhaltende Abhängigkeit der Gruppe von SharePoint-Schwachstellen unterstreicht. Im Visier stehen dabei mehrere kritische Vulnerabilities: CVE-2025-49706 (Spoofing), CVE-2025-49704 (Remote Code Execution) sowie CVE-2025-53770 und CVE-2025-53771.

Die Weiterentwicklung der Post-Exploitation-Techniken ist jedoch das eigentlich Bemerkenswerte. Warlock setzt nun auf TightVNC als Windows-Service, das über PsExec bereitgestellt wird und persistenten RDP-basierten Zugriff ermöglicht. Zusätzlich nutzt die Gruppe Yuze, ein leichtgewichtiges Reverse-Proxy-Tool, das SOCKS5-Verbindungen über die Ports 80, 443 und 53 aufbaut. Dies ermöglicht es den Angreifern, ihre bösartige Aktivität als normale Netzwerkkommunikation zu tarnen.

Besonders innovativ ist der Einsatz der BYOVD-Technik: Warlock exploitiert eine Schwachstelle im NSecKrnl.sys-Treiber, um Sicherheitssoftware auf Kernel-Ebene zu deaktivieren. Dies ersetzt die früher genutzten googleApiUtil64.sys-Treiber und zeigt eine deutlich fortgeschrittenere Entwicklung der Treiber-basierten Angriffstaktiken.

Zusätzlich zu diesen neuen Methoden nutzt Warlock weiterhin bewährte Tools: Cloudflare-Tunnel als Command-and-Control-Kanäle und Rclone (getarnt als TrendSecurity.exe) für die Datenexfiltration. Diese mehrschichtige Architektur mit redundanten Kommunikationskanälen demonstriert eine bewusste Investition in operative Widerstandsfähigkeit und Erkennungsvermeidung.

Obwohl Warlock erst im Juni 2024 seinen öffentlichen Debut im russischen Cybercrime-Forum RAMP gab, hat sich die Gruppe rapid weiterentwickelt. Die rasche Verfügbarkeit von neuen Techniken unterstreicht die Professionalisierung selbst noch relativ junger Ransomwaregruppen.

Für Verteidiger ist die Situation eindeutig: Sofortige Patches für SharePoint-Sicherheitslücken sind essentiell. Darüber hinaus sollten Organisationen RDP und administrative Interfaces nicht direkt dem Internet aussetzen, Multifaktor-Authentifizierung auf allen externen Zugangspunkten erzwingen, und aktiv auf die Missbrauch von legitimen administrativen Tools überwachen. Besondere Aufmerksamkeit verdienen anomale Treiber-Aktivitäten und Kernel-Level-Manipulationen.