Warlock tvrdi više žrtava kao cyber napadi pogodili Colta i narančastu

anketa.plus
Izvor: anketa.plus

Ransomware Gang Warlock dodaje više žrtava na svoju web mjesto za curenje podataka jer se utjecaj širenja vala cyber napada i dalje osjeća

Od

  • Alex Scroxton,Sigurnosni urednik

Objavljeno: 20. avgusta 2025. 17:17

Warlock, pojavljuje se banda za cyber kriminal koja tvrdi da se drži uk mrežnu mrežu i telekomunikacijske usluge COLT-ove podatke o otkupu, čini se da su u posljednjih nekoliko tjedana pogodili više drugih žrtava u posljednjih nekoliko tjedana, pojavio se.

To je prema podacima koji se isporučuju putem otvorenog koda Ransomlook.io Information Service, koji trenutno prati 475 banda za preskoku na stotine tamnih web foruma, tržišta i drugih kanala. Warlock je zatražio ukupno 22 nove žrtve od 16. avgusta, prema podacima.

Pored COLT-a, oni uključuju niz drugih tehnoloških firmi, uključujući mobilni operater narančasto, koji je danas (20. avgusta) potvrdio cyber napad koji utječe na njenu belgijsku podružnicu i prošlog mjeseca prijavilo je glavni sigurnosni incident u svojoj matičnoj zemlji, Francuskoj.

U izjavi je narandža rekla da je otkrila cyber napad na svoje IT sisteme što rezultira krivičnim pristupom podacima o 850.000 kupaca. Tvrdilo je da su vjerodajnice, adrese e-pošte ili bankarstva ili financijski detalji nisu ugroženi, već i informacije, uključujući imena, telefon i brojeve SIM kartice, tarifni plan podataka i kodeks osobnog otključavanja (PUK).

Kompromis od PUK kodova posebno je hitna zabrinutost, jer su ovi osmocifreni brojevi dizajnirani kao sigurnosna mjera za zaštitu SIM kartica od neovlaštene upotrebe ako korisnik slučajno zaključa svoj SIM.

“Čim je incident otkriven, naši timovi koji su blokirali pristup pogođenom sistemu i zategli su naše sigurnosne mjere. Narančasta Belgija je također upozorio nadležne vlasti i podnio službenu žalbu sa pravosudnim organima”, rekao je glasnogovornik.

COLT se smanjio

U međuvremenu, Colt, nastavlja se računati sa utjecajem napada Warlocka kako se njegova istraga i dalje odvija. Organizacija je danas potvrdila da je utvrdio neke podatke o klijentima ukradene i da je uspostavljanje precizne prirode ovih podataka njegov trenutni prioritet.

Trenutno nisu dostupni portal za korisnike Colt Internet, brojčana sučelja za aplikaciju (APIS), COLT na portalu mreže i uslužnog programa, bilo koja mogućnost naručivanja ili isporuke novih usluga i automatiziranih procesa i sistema koji se mogu fokusirati.

“Želeli bismo da vas uvjerimo da je ovaj cyber incident ograničen na naše poslovne sisteme podrške, koji su strogo odvojeni od naše korisničke infrastrukture, osiguravajući da sustavi za autentifikaciju ne dijele između dva okruženja”, rekao je portparol COLT-a. “Radimo oko sat da bismo vratili naše sisteme. Trenutno je da se u ovom trenutku date tačnu vremensku traku, ali mi ćemo pružiti redovne ažuriranja da biste bili informirani.”

Prema snimkama zaslona koje je dobio nezavisni analitičar sigurnosti Kevin Beaumont, Warlock će procuriti podatke Colt-a u naredne sedmice ako njegov pokušaj prodati skup podataka ne uspijeva.

SharePoint Vulns iza rasta Warlocka

Prema Microsoftovim sigurnosnim stručnjacima, Warlock je iskoristio dvije zaobilažne ranjivosti u SharePoint poslužitelju – kolektivno poznat kao atlatno shola, koji su u julu i brzo zakrpili da rezultirajući da su rezultirajući exploitni lanac koristili kineski državni cyber špijuni.

Prema podacima dobivenim od strane Cyber ​​sigurnosnih vijesti Zabilježena budućnost Pod Velika Britanija zakon o slobodi informacija (FOIA), Ured za informacije povjerenika (ICO) bio je svjestan tri slučajeve kršenja ličnih podataka koji proizlaze iz eksploatacije alatnih alata od 28. jula. Međutim, upotreba alat za alat ne ukazuje na nužno uključivanje Warlock-a.

U međuvremenu, trend mikro istraživači otkrili su kako kampanja Warlock primjenjuje brzinu s kojom ugroženi prijetnji mogu opovrgavati ranjivosti poduzeća za aktivnosti visokog utjecaja.

“Kroz eksploataciju ranjivosti sa SharePoint-om, napadači su mogli zaobići autentifikaciju, postići daljinski izvršenje koda [RCE]i brzo okrenut preko kompromitiranih mreža “, rekao je trend mikro tim.

Trend Micro opisao je kompleks, ali efikasan lanac napada kroz koji se koristi ciljano http post zahtjeva za prijenosnih napada, a zatim i lačni pokret s akretabilnim alatima i po mjeri u izvedbi kanala Ransomware, koji šifrira datoteke s ekstenzijom .x2anylock, dok su podaci exfiltrirano koristeći rclone.

Čini se da je njen malware s ormarićima procurio Locked Lockbit 3.0 Builder, napomenuvši kako je to u izuzetno kratkom vremenskom periodu, Warlock evoluirao u brzo rastuću globalnu prijetnju sa svojim entuzijastičnim usvajanjem alata za buduće, sofisticiranije kampanje.

“Ovaj napad na kraju do kraja ističe opasnosti od kašnjenja zakrpa i važnosti slojevljene obrane”, dodao je tim.

Pročitajte više o prekršajnom menadžmentu i oporavku

  • Solarwinds upozorava na opasnu RCE manu

    Napisao: Alex Scroxton

  • Warlock tvrdi da se ransomware napad na mrežne usluge firm colt

    Napisao: Alex Scroxton

  • August Patch u utorak se bavi 107 ranjivosti

    Napisao: Tom Walat

  • Osam kritičnih RCE mana čine Microsoftov najnoviji popis zakrva u utorak

    Napisao: Alex Scroxton