Warlock (GOLD SALEM)

Ransomware-Gruppe kombiniert Altbewährtes mit neuen Tricks

Ransomware

Die Ransomware-Gruppe, die sich selbst Warlock Group nennt und von den Sophos-Forschern als GOLD SALEM verfolgt wird, hat sich 2025 mit einer Serie gezielter Angriffe in den Fokus der Sicherheitsforschung gespielt.

Seit März kompromittiert die Gruppe Netzwerke unterschiedlichster Größe und setzt dabei ihre als „Warlock“ bekannte Ransomware ein. Sophos’ Counter Threat Unit (CTU) hat die Aktivitäten analysiert und dokumentiert Muster, Werkzeuge und typische Angriffspfade.

Anzeige

Die bisher bekannten Opfer reichen von kleinen kommerziellen Einrichtungen und einzelnen Behörden bis zu multinationalen Konzernen in Nordamerika, Europa und Südamerika. Auffällig ist, dass die Gruppe — anders als viele andere Akteure — bislang kaum auf Unternehmen in China oder Russland zielte; jüngst tauchte aber ausnahmsweise ein russisches Opfer auf der Leak-Site auf, was darauf hindeutet, dass GOLD SALEM möglicherweise außerhalb dieser Gerichtsbarkeiten operiert.

Taktiken: klassische Mittel, moderne Kombinationen

GOLD SALEM kombiniert klassische Ransomware-Techniken mit hohem Ideenreichtum:

  • Initialer Zugriff über bekannte Schwachstellen in Unternehmenssoftware, unter anderem in SharePoint-Umgebungen. Sophos beobachtete Exploit-Ketten, die mehrere Lücken kombinierten, um Fernbefehle auszuführen und Persistenz zu erreichen.
  • Nutzung von Golang-Basistechniken und WebSockets-Servern, um unabhängig von Web-Shells anhaltenden Zugriff zu ermöglichen.
  • Späterer Einsatz typischer Tools für Credentials und Laterale Bewegung wie Mimikatz, PsExec und Impacket, sowie die Verteilung von Nutzlasten per Gruppenrichtlinie.

EDR-Umgehung und Missbrauch legitimer Tools

Besonders problematisch ist die Fähigkeit der Gruppe, Sicherheitsmechanismen zu umgehen. Sophos dokumentiert den Missbrauch der BYOVD-Technik (Bring Your Own Vulnerable Driver), wobei ein anfälliger Treiber genutzt wurde, um EDR-Agenten zu stoppen. Außerdem beobachteten die Forscher den Ab- oder Missbrauch von gutartigen Open-Source-Tools wie Velociraptor, um Netzwerktunnel und DFIR-Funktionen für persistente Aktivitäten innerhalb kompromittierter Umgebungen zu etablieren.

Anzeige

Beobachtungen aus einschlägigen Foren zeigen, dass GOLD SALEM frühere Monate damit verbrachte, Exploits, Tools zur Abschaltung von Sicherheitsprodukten und Zugangsmöglichkeiten (Initial Access) zu diskutieren. Ob die Gruppe eigenständig Zugriff besorgt, mit Initial-Access-Brokern kooperiert oder ein RaaS-Modell (Ransomware-as-a-Service) verfolgt, bleibt teilweise offen — die Beiträge deuten jedoch auf eine aktive Einbindung in das kriminelle Ökosystem hin.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Folgen und praktische Schutzansätze

Die Kombination aus schnellen Exploits, persistenter Zugriffsschaffung und EDR-Umgehung erhöht das Risiko schwerer Vorfälle: in manchen Fällen kann Ransomware sehr schnell zur Verschlüsselung ganzer Systeme führen. Als Orientierung für Unternehmen lassen sich aus den Beobachtungen der Sophos-Forscher folgende Handlungsfelder ableiten:

  • zeitnahe Patch- und Vulnerability-Management-Prozesse für kritische Server (z. B. Collaboration- und Backup-Software)
  • Härtung von Remote-Zugängen und strikte Kontenttrennung für Administrationsrechte
  • Erkennung ungewöhnlicher Toolnutzung und Telemetrie-Baselines für das Verhalten von Aufklärungs- und DFIR-Tools
  • spezielle Kontrollen gegen Treiber-Missbrauch und Mechanismen zur Sicherung von EDR-Agenten
  • regelmäßige Backups und getestete Wiederherstellungsprozesse, gekoppelt mit Incident-Response-Plänen

Quellenangabe

Die Analyse stammt aus Untersuchungen der Sophos Counter Threat Unit (CTU); ergänzende Beobachtungen wurden auch von anderen Sicherheitsanbietern dokumentiert.

Pauline Dornig

Pauline

Dornig

Online-Redakteurin

IT Verlag GmbH

Pauline Dornig verstärkt seit Mai 2020 das Team des IT Verlags als Online-Redakteurin. (pd)
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.