Daniel StepanicSeth Goodwin

WARMCOOKIE Ein Jahr später: Neue Funktionen und frische Erkenntnisse

Ein Jahr später: Elastic Security Labs untersucht die WARMCOOKIE-Hintertür erneut.

10 Minuten LesezeitMalware-Analyse
WARMCOOKIE Ein Jahr später: Neue Funktionen und frische Erkenntnisse

WARMCOOKIE erneut besuchen

Elastic Security Labs verfolgt weiterhin die Entwicklungen in der WARMCOOKIE-Codebasis und deckt neue Infrastrukturen auf, die mit der Hintertür verbunden sind. Seit unserem ursprünglichen Beitrag haben wir fortlaufende Aktualisierungen der Codefamilie und anhaltende Aktivitäten rund um die Hintertür beobachtet, darunter neue Infektionen und ihre Verwendung mit neu aufkommenden Loadern. Eine aktuelle Entdeckung des IBM X-Force-Teams hat einen neuen Malware-as-a-Service (MaaS)-Loader namens CASTLEBOT hervorgehoben, der WARMCOOKIE verbreitet.

In diesem Artikel werden wir die neuen Funktionen überprüfen, die WARMCOOKIE seit seiner Erstveröffentlichung hinzugefügt wurden. Anschließend präsentieren wir die extrahierten Konfigurationsinformationen aus verschiedenen Beispielen.

Wichtigste Erkenntnisse

  • Die WARMCOOKIE-Backdoor wird aktiv entwickelt und verbreitet
  • Die Kampagnen-ID, ein kürzlich hinzugefügter Marker, gibt Aufschluss über die Ausrichtung auf bestimmte Dienste und Plattformen
  • WARMCOOKIE-Operatoren scheinen Varianten-Builds zu erhalten, die sich durch ihre Befehlshandler und Funktionalität unterscheiden
  • Elastic Security Labs hat ein Standardzertifikat identifiziert, mit dem neue WARMCOOKIE C2-Server verfolgt werden können

WARMCOOKIE-Zusammenfassung

Im Sommer 2024 veröffentlichten wir erstmals eine Studie zu WARMCOOKIE, in der wir seine Funktionsweise und seinen Einsatz im Rahmen von Phishing-Kampagnen zum Thema Personalbeschaffung detailliert beschrieben. Seitdem haben wir verschiedene Entwicklungsänderungen an der Malware beobachtet, darunter die Hinzufügung neuer Handler, eines neuen Kampagnen-ID-Felds, Codeoptimierung und Umgehungsanpassungen.

Die Bedeutung von WARMCOOKIE wurde im Mai 2025 während der Operation Endgame von Europol deutlich, bei der mehrere bekannte Malware-Familien, darunter WARMCOOKIE, gestört wurden. Trotzdem beobachten wir immer noch, dass die Hintertür aktiv in verschiedenen Malvertising- und Spam-Kampagnen eingesetzt wird.

WARMCOOKIE-Updates

Handler

Bei unserer Analyse der neuen Variante von WARMCOOKIE haben wir vier neue Handler identifiziert, die im Sommer 2024 eingeführt wurden und schnelle Funktionen zum Starten von ausführbaren Dateien, DLLs und Skripten bieten:

  • Ausführung der PE-Datei
  • DLL-Ausführung
  • PowerShell-Skriptausführung
  • DLL-Ausführung mit Start -Export

Die neuesten WARMCOOKIE-Builds, die wir gesammelt haben, enthalten die DLL/EXE-Ausführungsfunktionalität, wobei die PowerShell-Skriptfunktionalität viel weniger verbreitet ist. Diese Funktionen nutzen dieselbe Funktion, indem sie für jeden Dateityp unterschiedliche Argumente übergeben. Der Handler erstellt einen Ordner in einem temporären Verzeichnis und schreibt den Dateiinhalt (EXE / DLL / PS1) in eine temporäre Datei im neu erstellten Ordner. Anschließend führt es die temporäre Datei direkt aus oder verwendet entweder rundll32.exe oder PowerShell.exe. Unten sehen Sie ein Beispiel für die PE-Ausführung von Procmon.

String-Bank

Eine weitere beobachtete Änderung war die Einführung einer Liste legitimer Unternehmen für die Ordnerpfade und geplanten Aufgabennamen für WARMCOOKIE (als „String Bank“ bezeichnet). Dies geschieht, um Abwehrmaßnahmen zu umgehen und der Malware die Verlagerung in legitimer aussehende Verzeichnisse zu ermöglichen . Dieser Ansatz verwendet eine dynamischere Methode (eine Liste von Unternehmen, die als Ordnerpfade verwendet werden und zur Laufzeit der Malware zugewiesen werden), anstatt den Pfad an einem statischen Speicherort festzucodieren, wie wir es bei früheren Varianten (C:\ProgramData\RtlUpd\RtlUpd.dll) beobachtet haben.

Die Malware verwendet GetTickCount als Seed für die Funktion srand , um zufällig eine Zeichenfolge aus der Zeichenfolgenbank auszuwählen.

Nachfolgend sehen Sie ein Beispiel für eine geplante Aufgabe mit Aufgabenname und Ordnerspeicherort:

Durch die Suche nach einigen dieser Namen und Beschreibungen hat unser Team herausgefunden, dass diese Zeichenfolgenbank von einer Website stammt, die zum Bewerten und Auffinden seriöser IT-/Softwareunternehmen verwendet wird.

Kleinere Änderungen

In unserem letzten Artikel übergab WARMCOOKIE einen Befehlszeilenparameter mit /p , um zu bestimmen, ob eine geplante Aufgabe erstellt werden muss. Dieser Parameter wurde in /u geändert. Dies scheint eine kleine, aber zusätzliche Änderung zu sein, um von der vorherigen Berichterstattung abzuweichen.

In dieser neuen Variante bettet WARMCOOKIE jetzt 2 separate GUID-ähnliche Mutexe ein; diese werden in Kombination verwendet, um die Initialisierung und Synchronisierung besser zu steuern. Frühere Versionen verwendeten nur ein Mutex.

Eine weitere spürbare Verbesserung in den neueren Versionen von WARMCOOKE ist die Codeoptimierung. Die unten gezeigte Implementierung ist jetzt übersichtlicher und enthält weniger Inline-Logik, wodurch das Programm hinsichtlich Lesbarkeit, Leistung und Wartbarkeit optimiert ist.

Clustering-Konfigurationen

Seit unserer Erstveröffentlichung im Juli 2024 enthalten WARMCOOKIE-Beispiele ein Kampagnen-ID-Feld. Dieses Feld wird von den Betreibern als Tag oder Markierung verwendet, die den Betreibern Kontext zur Infektion liefert, beispielsweise die Verteilungsmethode. Unten sehen Sie ein Beispiel mit der Kampagnen-ID traffic2.

Basierend auf den extrahierten Konfigurationen der Proben im letzten Jahr gehen wir von der Hypothese aus, dass der eingebettete RC4-Schlüssel verwendet werden kann, um zwischen Betreibern zu unterscheiden, die WARMCOOKIE verwenden. Obwohl dies nicht bewiesen ist, konnten wir anhand verschiedener Beispiele beobachten, dass sich auf der Grundlage der Gruppierung des RC4-Schlüssels einige Muster abzuzeichnen begannen.

Durch die Verwendung des RC4-Schlüssels können wir Überschneidungen in den Kampagnenthemen im Laufe der Zeit erkennen, wie etwa den Build mit dem RC4-Schlüssel 83ddc084e21a244c, der Schlüsselwörter wie bing, bing2, bing3,und aws für die Kampagnenzuordnung nutzt. Ein interessanter Hinweis in Bezug auf diese Build-Artefakte ist, dass einige Builds unterschiedliche Befehlshandler/Funktionen enthalten. Beispielsweise ist der Build mit dem RC4-Schlüssel 83ddc084e21a244c die einzige von uns beobachtete Variante, die über die Möglichkeit zur Ausführung von PowerShell-Skripts verfügt, während die meisten aktuellen Builds die DLL/EXE-Handler enthalten.

Andere Kampagnen-IDs scheinen Begriffe wie lod2lod, capo, oder PrivateDLL zu verwenden. Zum ersten Mal haben wir in WARMCOOKIE anhand einer Stichprobe im Juli 2025 die Verwendung eingebetteter Domänen im Vergleich zu numerischen IP-Adressen gesehen.

WARMCOOKIE-Infrastrukturübersicht

Nach dem Extrahieren der Infrastruktur aus diesen Konfigurationen sticht ein SSL-Zertifikat hervor. Unsere Hypothese ist, dass das unten stehende Zertifikat möglicherweise ein Standardzertifikat ist, das für das WARMCOOKIE-Backend verwendet wird.

Issuer     
    C=AU, ST=Some-State, O=Internet Widgits Pty Ltd 
Not Before     
    2023-11-25T02:46:19Z
Not After
    2024-11-24T02:46:19Z  
Fingerprint (SHA1)     
    e88727d4f95f0a366c2b3b4a742950a14eff04a4
Fingerprint (SHA256)
    8c5522c6f2ca22af8db14d404dbf5647a1eba13f2b0f73b0a06d8e304bd89cc0

Zertifikatsdetails

Beachten Sie, dass das oben stehende Datum „Nicht nach“ anzeigt, dass dieses Zertifikat abgelaufen ist. Neue (und wiederverwendete) Infrastruktur wird jedoch weiterhin mit diesem abgelaufenen Zertifikat initialisiert. Dabei handelt es sich nicht um eine völlig neue Infrastruktur, sondern eher um eine Neukonfiguration von Umleitungen, um der vorhandenen Infrastruktur neues Leben einzuhauchen. Dies könnte darauf hinweisen, dass die Kampagnenbesitzer nicht daran interessiert sind, dass C2 entdeckt wird.

Fazit

Elastic Security Labs beobachtet weiterhin WARMCOOKIE-Infektionen und die Bereitstellung neuer Infrastruktur für diese Familie. Im letzten Jahr hat der Entwickler kontinuierlich Aktualisierungen und Änderungen vorgenommen, was darauf schließen lässt, dass es das Produkt noch eine ganze Weile geben wird. Aufgrund seiner selektiven Verwendung bleibt es weiterhin unter dem Radar. Wir hoffen, dass Organisationen durch die Weitergabe dieser Informationen besser in der Lage sind, sich vor dieser Bedrohung zu schützen.

Malware und MITRE ATT&CK

Elastic verwendet das MITRE ATT&CK-Framework , um gängige Taktiken, Techniken und Verfahren zu dokumentieren, die von Advanced Persistent Threats gegen Unternehmensnetzwerke eingesetzt werden.

Taktiken

Taktiken stellen das Warum einer Technik oder Untertechnik dar. Es ist das taktische Ziel des Gegners: der Grund für die Ausführung einer Aktion.

Techniken

Techniken stellen dar, wie ein Angreifer ein taktisches Ziel erreicht, indem er eine Aktion ausführt.

Erkennung von Malware

Verhütung

YARA

Elastic Security hat die folgenden YARA-Regeln erstellt, um diese Aktivität zu identifizieren.

Beobachtungen

Die folgenden Observablen wurden in dieser Studie diskutiert.

ÜberwachbarTypNameReferenz
87.120.126.32IPv4-ADDRWARMCOOKIE C2 Server
storsvc-win[.]comDomainWARMCOOKIE C2 Server
85.208.84.220IPv4-ADDRWARMCOOKIE C2 Server
109.120.137.42IPv4-ADDRWARMCOOKIE C2 Server
195.82.147.3IPv4-ADDRWARMCOOKIE C2 Server
93.152.230.29IPv4-ADDRWARMCOOKIE C2 Server
155.94.155.155IPv4-ADDRWARMCOOKIE C2 Server
87.120.93.151IPv4-ADDRWARMCOOKIE C2 Server
170.130.165.112IPv4-ADDRWARMCOOKIE C2 Server
192.36.57.164IPv4-ADDRWARMCOOKIE C2 Server
83.172.136.121IPv4-ADDRWARMCOOKIE C2 Server
45.153.126.129IPv4-ADDRWARMCOOKIE C2 Server
170.130.55.107IPv4-ADDRWARMCOOKIE C2 Server
89.46.232.247IPv4-ADDRWARMCOOKIE C2 Server
89.46.232.52IPv4-ADDRWARMCOOKIE C2 Server
185.195.64.68IPv4-ADDRWARMCOOKIE C2 Server
107.189.18.183IPv4-ADDRWARMCOOKIE C2 Server
192.36.57.50IPv4-ADDRWARMCOOKIE C2 Server
62.60.238.115IPv4-ADDRWARMCOOKIE C2 Server
178.209.52.166IPv4-ADDRWARMCOOKIE C2 Server
185.49.69.102IPv4-ADDRWARMCOOKIE C2 Server
185.49.68.139IPv4-ADDRWARMCOOKIE C2 Server
149.248.7.220IPv4-ADDRWARMCOOKIE C2 Server
194.71.107.41IPv4-ADDRWARMCOOKIE C2 Server
149.248.58.85IPv4-ADDRWARMCOOKIE C2 Server
91.222.173.219IPv4-ADDRWARMCOOKIE C2 Server
151.236.26.198IPv4-ADDRWARMCOOKIE C2 Server
91.222.173.91IPv4-ADDRWARMCOOKIE C2 Server
185.161.251.26IPv4-ADDRWARMCOOKIE C2 Server
194.87.45.138IPv4-ADDRWARMCOOKIE C2 Server
38.180.91.117IPv4-ADDRWARMCOOKIE C2 Server
c7bb97341d2f0b2a8cd327e688acb65eaefc1e01c61faaeba2bc1e4e5f0e6f6eSHA-256WARMCOOKIE
9d143e0be6e08534bb84f6c478b95be26867bef2985b1fe55f45a378fc3ccf2bSHA-256WARMCOOKIE
f4d2c9470b322af29b9188a3a590cbe85bacb9cc8fcd7c2e94d82271ded3f659SHA-256WARMCOOKIE
5bca7f1942e07e8c12ecd9c802ecdb96570dfaaa1f44a6753ebb9ffda0604cb4SHA-256WARMCOOKIE
b7aec5f73d2a6bbd8cd920edb4760e2edadc98c3a45bf4fa994d47ca9cbd02f6SHA-256WARMCOOKIE
e0de5a2549749aca818b94472e827e697dac5796f45edd85bc0ff6ef298c5555SHA-256WARMCOOKIE
169c30e06f12e33c12dc92b909b7b69ce77bcbfc2aca91c5c096dc0f1938fe76SHA-256WARMCOOKIE

Referenzen

In der obigen Studie wurde auf Folgendes Bezug genommen: