CTU relie l’abus de Velociraptor Ă  des prĂ©paratifs de ransomware Warlock par GOLD SALEM

Analyse Threat Research publiĂ©e par la Sophos Counter Threat Unit (CTU) (“GOLD SALEM tradecraft for deploying Warlock ransomware”, 11 dĂ©cembre 2025). Objectif : documenter l’évolution du mode opĂ©ratoire d’un groupe cybercriminel (GOLD SALEM) sur 6 mois et 11 incidents, en reliant prĂ©curseurs, outillage, infrastructure et tentatives de dĂ©ploiement de ransomware Warlock. Tactiques GOLD SALEM pour dĂ©ployer Warlock (Warlock / LockBit / Babuk) 1) Constat & attribution Sophos CTU observe des intrusions (mars → septembre 2025) attribuĂ©es avec haute confiance Ă  un acteur cherchant Ă  dĂ©ployer Warlock ransomware (groupe GOLD SALEM). Mise en contexte : en juillet 2025, Microsoft signale des dĂ©ploiements Warlock via la chaĂźne d’exploit ToolShell sur SharePoint on-prem (Storm-2603 chez Microsoft, GOLD SALEM chez Sophos). Sur 11 incidents : certains vont jusqu’à une tentative ou dĂ©ploiement de ransomware (Warlock le plus souvent), d’autres sont des prĂ©curseurs (prĂ©-positionnement / staging / accĂšs / outillage). 2) ChaĂźne d’attaque (vue “kill chain”) AccĂšs initial Souvent indĂ©terminĂ© faute de preuves. Plusieurs cas via exploitation SharePoint, dont un cas via la chaĂźne ToolShell aprĂšs disponibilitĂ© d’exploits publics. Exemple technique : processus SharePoint w3wp.exe qui lance msiexec.exe, menant au tĂ©lĂ©chargement/installation d’outils (ex. Velociraptor) depuis des sous-domaines Cloudflare Workers workers[.]dev. Persistance & crĂ©ation de comptes CrĂ©ation de comptes admin pour persistance : net user backupadmin abcd1234 admin_gpo abcd1234 net1 localgroup administrators lapsadmin1 /add AccĂšs aux identifiants / credential dumping RepĂ©rage de lsass.exe : tasklist /v /fo csv | findstr /i "lsass.exe" Utilisation probable de MiniDump via comsvcs.dll pour extraire des hash/identifiants. Mention d’un Mimikatz packĂ© (au moins un incident). Dans un incident : outil de dump mots de passe Veeam. ExĂ©cution / Post-exploitation Usage “LOTL” et outillage lĂ©gitime : Velociraptor (outil DFIR) dĂ©tournĂ© : dĂ©ploiement Ă  partir de v2.msi / v3.msi VS Code en mode tunnel (code.exe ou vscode.exe) comme canal C2 / accĂšs distant Cloudflared (tunnel Cloudflare) parfois dĂ©ployĂ© Autres outils vus en staging : OpenSSH, Radmin, MinIO client, SecurityCheck (inventaire logiciels sĂ©curitĂ©) Évasion / neutralisation de la dĂ©fense Outil “AV/EDR killer” : vmtools.exe (et variantes). BYOVD (Bring Your Own Vulnerable Driver) avec drivers : rsndispot.sys / rspot.sys (mĂ©tadonnĂ©es liĂ©es Ă  un Ă©diteur chinois) kl.sys parfois ServiceMouse.sys Suspicion de DLL side-loading (Java via jli.dll) dans certains cas (non confirmĂ©). Command & Control / infrastructure Forte utilisation de Cloudflare Workers (workers[.]dev) pour : staging d’outils, serveur C2 pour Velociraptor, et/ou relai pour tunnels (VS Code / Cloudflared). Rotation d’infrastructure aprĂšs publication CTU : nouveau domaine qgtxtebl[.]workers[.]dev observĂ© en septembre. 3) Impact observĂ© (ransomware) Variants vus : Warlock, LockBit 3.0, Babuk (ESXi). Warlock semble dĂ©rivĂ© du builder LockBit 3.0 leakĂ© (hypothĂšse partagĂ©e par d’autres rapports selon l’article). Extensions de chiffrement associĂ©es Ă  Warlock : .x2anylock (principalement), parfois .xlockxlock. Notes de rançon : variations (qTox ID multiples), parfois mention explicite “Warlock Group”. Publication des victimes sur un site de fuite Tor (tiles + compte Ă  rebours → fuite/vente des donnĂ©es si rançon non payĂ©e). 4) Victimologie & discussion Certains secteurs “intĂ©ressants” (tĂ©lĂ©com, nuclĂ©aire, R&D avancĂ©e
) pourraient Ă©voquer une motivation opportuniste ou plus stratĂ©gique, mais Sophos conclut : groupe financiĂšrement motivĂ©, pas de preuve d’espionnage ni de direction Ă©tatique. Indices “faible confiance” d’une composante chinoise : TTPs/infrastructure, drivers d’éditeurs chinois, ciblage Russie/TaĂŻwan, recoupements SharePoint. 🧠 TTPs (MITRE ATT&CK — synthĂšse) Initial Access : exploitation appli web (SharePoint / ToolShell) Execution : msiexec.exe, PowerShell encodĂ© ; exĂ©cution via Velociraptor Persistence : crĂ©ation de comptes admin (net user, localgroup administrators) Credential Access : dump LSASS (comsvcs.dll / MiniDump), Mimikatz (packĂ©), dump Veeam Defense Evasion : kill AV/EDR (vmtools), BYOVD (drivers rsndispot.sys, kl.sys, ServiceMouse.sys), possible DLL side-loading (jli.dll) Command and Control : tunnels via VS Code tunnel, Cloudflared, infra Cloudflare Workers Collection/Discovery : inventaire outils sĂ©curitĂ© via SecurityCheck, exploration via “Everything” (un incident) Impact : chiffrement (Warlock/LockBit/Babuk), note de rançon, leak site 🔎 IoCs / Indicateurs (extraits de l’article Sophos) Domaines / URL files[.]qaubctgg[.]workers[.]dev (staging) velo[.]qaubctgg[.]workers[.]dev (C2 Velociraptor, aoĂ»t 2025) royal-boat-bf05[.]qgtxtebl[.]workers[.]dev (C2 Velociraptor, sept. 2025) hxxps://stoaccinfoniqaveeambkp[.]blob[.]core[.]windows[.]net/veeam/ (Azure blob : stockage outil) Fichiers / noms caractĂ©ristiques Notes de rançon : How to decrypt my data.log, How to decrypt my data.txt Installers/outils (staging observĂ©) : v2.msi, v3.msi, cf.msi, ssh.msi, site.msi, code.exe, code.txt, sc.msi, radmin-en.msi, radmin.reg, mc, mc.exe, DEP.7z Hashes (sĂ©lection) vmtools.exe (AV/EDR killer) ...

13 dĂ©cembre 2025 Â· 4 min

CyberVolk relance un RaaS « VolkLocker » entiÚrement opéré via Telegram

Selon un article d’actualitĂ© du 13 dĂ©cembre 2025 publiĂ© par The Register, le collectif hacktiviste pro‑russe CyberVolk fait son retour aprĂšs plusieurs mois de silence avec un nouveau service de ransomware‑as‑a‑service (RaaS). La « mauvaise nouvelle » mise en avant est le lancement, Ă  la fin de l’étĂ©, de CyberVolk 2.x (aka VolkLocker), une opĂ©ration RaaS. Elle est entiĂšrement pilotĂ©e via Telegram ✈, ce qui abaisse fortement la barriĂšre Ă  l’entrĂ©e pour les affiliĂ©s. ...

13 dĂ©cembre 2025 Â· 1 min

États-Unis: inculpation d’une Ukrainienne liĂ©e Ă  CARR et NoName pour cyberattaques contre des infrastructures critiques

Source: United States Department of Justice (justice.gov), mise Ă  jour du 10 dĂ©cembre 2025. Contexte: annonce d’inculpations, rĂ©compenses et avis conjoint d’agences amĂ©ricaines visant des groupes hacktivistes pro-russes (CARR, NoName) impliquĂ©s dans des attaques mondiales contre des infrastructures critiques. Le DOJ a dĂ©voilĂ© deux inculpations visant la ressortissante ukrainienne Victoria Eduardovna Dubranova (alias « Vika », « Tory », « SovaSonya ») pour son rĂŽle prĂ©sumĂ© au sein de CyberArmyofRussia_Reborn (CARR) et NoName057(16) (NoName). ExtradĂ©e plus tĂŽt en 2025, elle a plaidĂ© non coupable dans les deux dossiers. Son procĂšs est prĂ©vu le 3 fĂ©v. 2026 (NoName) et le 7 avr. 2026 (CARR). Les autoritĂ©s soulignent la menace des hacktivistes pro-russes soutenus ou sanctionnĂ©s par l’État russe. ...

13 dĂ©cembre 2025 Â· 3 min

Faille dans CryptoLib: une IA rĂ©vĂšle un risque sur les communications sol–espace de la NASA

Source: space.com (article de Tereza Pultarova). Un article rapporte qu’AISLE, une start-up californienne, a identifiĂ© une vulnĂ©rabilitĂ© dans le logiciel de sĂ©curitĂ© CryptoLib, utilisĂ© pour protĂ©ger les communications sol–satellite de la NASA, et indique que son IA a dĂ©tectĂ© et corrigĂ© la faille en quatre jours. Selon AISLE, la faille rĂ©side dans le systĂšme d’authentification de CryptoLib et « transforme une configuration d’authentification de routine en arme ». Un attaquant pourrait injecter des commandes arbitraires s’exĂ©cutant avec pleins privilĂšges. Les chercheurs prĂ©cisent que la vulnĂ©rabilitĂ© aurait perdurĂ© environ trois ans et qu’elle « menace des milliards de dollars d’infrastructures spatiales » et les missions scientifiques associĂ©es. đŸ”âš ïž ...

13 dĂ©cembre 2025 Â· 2 min

Faux torrent du film de Leonardo DiCaprio installe Agent Tesla via des sous-titres piégés

Selon BleepingComputer, un faux torrent du film de Leonardo DiCaprio ‘One Battle After Another’ cache des chargeurs PowerShell dans des fichiers de sous-titres, entraĂźnant l’installation du malware Agent Tesla (RAT) sur les appareils infectĂ©s. 🎬 Le vecteur d’infection repose sur un torrent frauduleux qui inclut des sous-titres piĂ©gĂ©s. Ces fichiers dĂ©clenchent des chargeurs PowerShell malveillants, utilisĂ©s pour dĂ©ployer la charge utile finale. L’impact dĂ©crit est l’infection des systĂšmes avec Agent Tesla, un RAT (Remote Access Trojan) bien connu, permettant la prise de contrĂŽle et la compromission des dispositifs ciblĂ©s. đŸ’» ...

13 dĂ©cembre 2025 Â· 1 min

Fuite de donnĂ©es chez Coupang : perquisitions et soupçon d’un ex-employĂ© (≈37,7 M de comptes)

Selon Korea JoongAng Daily, la police sud-corĂ©enne enquĂȘte sur une fuite de donnĂ©es gĂ©ante chez Coupang, impliquant un ex-employĂ© soupçonnĂ© d’avoir exfiltrĂ© des informations clients, tandis que les autoritĂ©s mĂšnent des perquisitions successives au siĂšge. ‱ Le suspect est dĂ©crit comme un dĂ©veloppeur de 43 ans, de nationalitĂ© chinoise, affiliĂ© au bureau de SĂ©oul. Il aurait travaillĂ© de novembre 2022 Ă  fin de l’annĂ©e derniĂšre sur une plateforme de gestion des clĂ©s de sĂ©curitĂ©. Un acteur du secteur s’interroge sur le fait qu’un dĂ©veloppeur rĂ©cemment recrutĂ© ait pu accĂ©der Ă  des donnĂ©es sensibles, questionnant l’adĂ©quation des protocoles internes. ...

13 dĂ©cembre 2025 Â· 2 min

HSE: seconde attaque par ransomware en fĂ©vrier via un prestataire, sans preuve d’exfiltration

Selon breakingnews.ie (Darragh Mc Donagh), le Health Service Executive (HSE) irlandais a confirmĂ© qu’une deuxiĂšme attaque par ransomware a eu lieu en fĂ©vrier, touchant un processeur tiers liĂ© aux services de soins primaires dans les Midlands, alors que l’organisme commence Ă  indemniser des victimes de la cyberattaque majeure de mai 2021. – En fĂ©vrier, l’attaque a ciblĂ© un prestataire tiers du HSE đŸ„. Les systĂšmes IT ont Ă©tĂ© entiĂšrement restaurĂ©s et il n’y a aucune preuve d’exfiltration de donnĂ©es, d’aprĂšs des documents obtenus via la loi FOI. Le HSE prĂ©cise que ses systĂšmes n’ont pas Ă©tĂ© « directement » impactĂ©s. Une porte-parole n’a pas rĂ©pondu Ă  la question d’un Ă©ventuel paiement de rançon. ...

13 dĂ©cembre 2025 Â· 2 min

ICO inflige 1,2 M£ d’amende à LastPass UK aprùs la fuite de 2022 touchant 1,6 M d’utilisateurs

Source: ICO (ico.org.uk) — L’autoritĂ© britannique a annoncĂ© le 11 dĂ©cembre 2025 une amende de 1,2 MÂŁ Ă  l’encontre de LastPass UK Ltd, Ă  la suite de l’incident de 2022 ayant exposĂ© les donnĂ©es personnelles d’environ 1,6 million d’utilisateurs au Royaume‑Uni. L’ICO souligne des mesures techniques et organisationnelles insuffisantes, tout en prĂ©cisant que les mots de passe chiffrĂ©s des utilisateurs n’ont pas Ă©tĂ© dĂ©chiffrĂ©s grĂące au systĂšme « zĂ©ro connaissance ». ...

13 dĂ©cembre 2025 Â· 2 min

Le HSE irlandais propose une indemnisation aux victimes de la cyberattaque de 2021

Article d’actualitĂ© (news / follow-up post-incident) portant sur les consĂ©quences juridiques et financiĂšres d’un incident cyber majeur : l’attaque par ransomware contre le Health Service Executive (HSE) irlandais en mai 2021. Source : RTÉ News – Brian O’Donovan, Work & Technology Correspondent. 1) Fait principal Le HSE a commencĂ© Ă  proposer une indemnisation financiĂšre aux victimes de la cyberattaque ransomware de mai 2021. Environ 620 personnes ayant engagĂ© une action en justice se verraient proposer : 750 € de dommages 650 € pour frais juridiques Le paiement interviendrait sous 28 jours aprĂšs acceptation et constituerait un rĂšglement dĂ©finitif. 2) Contexte de l’attaque (mai 2021) Attaque ransomware majeure ayant provoquĂ© une dĂ©sorganisation massive du systĂšme de santĂ© irlandais. DonnĂ©es stockĂ©es sur les systĂšmes du HSE illĂ©galement consultĂ©es et copiĂ©es. Attribution : cybercriminels liĂ©s au groupe russophone Conti. Nombre total de personnes notifiĂ©es comme affectĂ©es : 90 936. 3) ConsĂ©quences juridiques À novembre 2025 : ~620 procĂ©dures judiciaires engagĂ©es contre le HSE. Le HSE travaille avec la State Claims Agency pour gĂ©rer les litiges. Les discussions avec les plaignants sont qualifiĂ©es de confidentielles. Un cabinet d’avocats (O’Dowd Solicitors) reprĂ©sente plus de 100 victimes. 4) DĂ©faillances identifiĂ©es L’enquĂȘte post-incident a conclu que : L’infrastructure IT du HSE Ă©tait fragile et obsolĂšte. Les ressources et compĂ©tences en cybersĂ©curitĂ© Ă©taient insuffisantes au moment de l’attaque. 5) RĂ©ponse et mesures correctives Le HSE affirme avoir investi significativement dans ses capacitĂ©s de cybersĂ©curitĂ© depuis l’incident. L’indemnisation marque une Ă©tape tardive mais structurante dans la gestion des impacts Ă  long terme de l’attaque. 🧠 À retenir Cette annonce illustre le coĂ»t humain, juridique et financier durable d’un ransomware Ă  grande Ă©chelle : plus de quatre ans aprĂšs l’attaque, les consĂ©quences continuent Ă  se matĂ©rialiser, rappelant que la gestion d’un incident cyber critique dĂ©passe largement la phase technique de rĂ©ponse initiale. ...

13 dĂ©cembre 2025 Â· 2 min

Le ministĂšre de l’IntĂ©rieur français reconnaĂźt des activitĂ©s suspectes sur des serveurs de messagerie et durcit l’authentification

Selon l’extrait d’actualitĂ©, le ministĂšre de l’IntĂ©rieur (Beauvau) a reconnu le 11 dĂ©cembre au soir des activitĂ©s suspectes ciblant des serveurs de messagerie. Intrusion sur les systĂšmes de messagerie du ministĂšre de l’IntĂ©rieur français 1. DĂ©couverte de l’incident Le 11 dĂ©cembre 2025 au soir, le ministĂšre de l’IntĂ©rieur a confirmĂ© avoir dĂ©tectĂ© des activitĂ©s suspectes ciblant ses serveurs de messagerie. L’information a Ă©tĂ© rĂ©vĂ©lĂ©e initialement par INF La Rochelle puis officiellement confirmĂ©e par Beauvau. ...

13 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 16 Mar 2026 📝