Daniel StepanicSeth Goodwin

WARMCOOKIE Um ano depois: novos recursos e novas percepções

Um ano depois: o Elastic Security Labs reexamina o backdoor WARMCOOKIE.

10 min de leituraAnálise de malware
WARMCOOKIE Um ano depois: novos recursos e novas percepções

Revisitando WARMCOOKIE

O Elastic Security Labs continua monitorando os desenvolvimentos na base de código WARMCOOKIE, descobrindo novas infraestruturas vinculadas ao backdoor. Desde nossa postagem original, temos observado atualizações contínuas na família de códigos e atividades contínuas em torno do backdoor, incluindo novas infecções e seu uso com carregadores emergentes. Uma descoberta recente da equipe IBM X-Force destacou um novo carregador de Malware como Serviço (MaaS), chamado CASTLEBOT, distribuindo WARMCOOKIE.

Neste artigo, revisaremos os novos recursos adicionados ao WARMCOOKIE desde sua publicação inicial. Em seguida, apresentaremos as informações de configuração extraídas de várias amostras.

Principais conclusões

  • O backdoor WARMCOOKIE é desenvolvido e distribuído ativamente
  • O ID da campanha, um marcador adicionado recentemente, esclarece a segmentação de serviços e plataformas específicos
  • Os operadores WARMCOOKIE parecem receber compilações variantes diferenciadas por seus manipuladores de comando e funcionalidade
  • O Elastic Security Labs identificou um certificado padrão que pode ser usado para rastrear novos servidores WARMCOOKIE C2

Recapitulação do WARMCOOKIE

Publicamos nossa primeira pesquisa sobre o WARMCOOKIE no verão de 2024, detalhando sua funcionalidade e como ele foi implantado por meio de campanhas de phishing com tema de recrutamento. Desde então, observamos várias mudanças no desenvolvimento do malware, incluindo a adição de novos manipuladores, um novo campo de ID de campanha, otimização de código e ajustes de evasão.

A importância do WARMCOOKIE foi destacada em maio de 2025, durante a Operação Endgame da Europol, na qual várias famílias de malware de alto perfil, incluindo o WARMCOOKIE, foram descontinuadas. Apesar disso, ainda vemos o backdoor sendo usado ativamente em várias campanhas de malvertising e spam.

Atualizações do WARMCOOKIE

Manipuladores

Durante nossa análise da nova variante do WARMCOOKIE, identificamos quatro novos manipuladores introduzidos no verão de 2024, fornecendo recursos rápidos para iniciar executáveis, DLLs e scripts:

  • Execução de arquivo PE
  • Execução de DLL
  • Execução de script do PowerShell
  • Execução de DLL com exportação Start

As compilações mais recentes do WARMCOOKIE que coletamos contêm a funcionalidade de execução de DLL/EXE, com a funcionalidade de script do PowerShell sendo muito menos prevalente. Esses recursos aproveitam a mesma função passando argumentos diferentes para cada tipo de arquivo. O manipulador cria uma pasta em um diretório temporário, gravando o conteúdo do arquivo (EXE / DLL / PS1) em um arquivo temporário na pasta recém-criada. Em seguida, ele executa o arquivo temporário diretamente ou usa rundll32.exe ou PowerShell.exe. Abaixo está um exemplo de execução de PE do procmon.

Banco de cordas

Outra mudança observada foi a adoção do uso de uma lista de empresas legítimas para os caminhos de pasta e nomes de tarefas agendadas para WARMCOOKIE (chamado de “banco de strings”). Isso é feito para fins de evasão de defesa, permitindo que o malware se desloque para diretórios com aparência mais legítima. Essa abordagem usa um método mais dinâmico (uma lista de empresas a serem usadas como caminhos de pasta, atribuída no tempo de execução do malware) em oposição à codificação fixa do caminho em um local estático, como observamos com variantes anteriores (C:\ProgramData\RtlUpd\RtlUpd.dll).

O malware usa GetTickCount como uma semente para a função srand para selecionar aleatoriamente uma string do banco de strings.

A seguir, mostramos um exemplo de uma tarefa agendada mostrando o nome da tarefa e o local da pasta:

Ao pesquisar alguns desses nomes e descrições, nossa equipe descobriu que esse banco de strings é originário de um site usado para classificar e encontrar empresas de TI/software confiáveis.

Mudanças menores

Em nosso último artigo, WARMCOOKIE passou um parâmetro de linha de comando usando /p para determinar se uma tarefa agendada precisa ser criada; esse parâmetro foi alterado para /u. Esta parece ser uma mudança pequena, mas adicional, para romper com os relatórios anteriores.

Nesta nova variante, o WARMCOOKIE agora incorpora 2 mutexes semelhantes a GUID separados; eles são usados em combinação para controlar melhor a inicialização e a sincronização. Versões anteriores usavam apenas um mutex.

Outra melhoria notável nas versões mais recentes do WARMCOOKE é a otimização do código. A implementação vista abaixo agora está mais limpa, com menos lógica inline, o que torna o programa otimizado para legibilidade, desempenho e manutenção.

Configurações de cluster

Desde nossa publicação inicial em julho de 2024, os exemplos do WARMCOOKIE incluem um campo de ID de campanha. Este campo é usado pelos operadores como uma etiqueta ou marcador que fornece contexto aos operadores em torno da infecção, como o método de distribuição. Abaixo está um exemplo de uma amostra com um ID de campanha de traffic2.

Com base nas configurações extraídas de amostras no último ano, levantamos a hipótese de que a chave RC4 incorporada pode ser usada para distinguir entre operadores que usam WARMCOOKIE. Embora não comprovado, observamos em várias amostras que alguns padrões começaram a surgir com base no agrupamento da chave RC4.

Ao usar a chave RC4, podemos ver sobreposição nos temas da campanha ao longo do tempo, como a criação usando a chave RC4 83ddc084e21a244c, que utiliza palavras-chave como bing, bing2, bing3,e aws para mapeamento de campanha. Uma observação interessante, relacionada a esses artefatos de compilação, é que algumas compilações contêm diferentes manipuladores de comando/funcionalidades. Por exemplo, a compilação usando a chave RC4 83ddc084e21a244c é a única variante que observamos que tem recursos de execução de script do PowerShell, enquanto as compilações mais recentes contêm os manipuladores DLL/EXE.

Outros IDs de campanha parecem usar termos como lod2lod, capo, ou PrivateDLL. Pela primeira vez, vimos o uso de domínios incorporados versus endereços IP numéricos no WARMCOOKIE de uma amostra em julho de 2025.

Visão geral da infraestrutura do WARMCOOKIE

Após extrair a infraestrutura dessas configurações, um certificado SSL se destaca. Nossa hipótese é que o certificado abaixo é possivelmente um certificado padrão usado para o back-end WARMCOOKIE.

Issuer     
    C=AU, ST=Some-State, O=Internet Widgits Pty Ltd 
Not Before     
    2023-11-25T02:46:19Z
Not After
    2024-11-24T02:46:19Z  
Fingerprint (SHA1)     
    e88727d4f95f0a366c2b3b4a742950a14eff04a4
Fingerprint (SHA256)
    8c5522c6f2ca22af8db14d404dbf5647a1eba13f2b0f73b0a06d8e304bd89cc0

Detalhes do certificado

Observe que a data “Não após” acima mostra que este certificado expirou. No entanto, a infraestrutura nova (e reutilizada) continua sendo inicializada usando esse certificado expirado. Esta não é uma infraestrutura totalmente nova, mas sim uma reconfiguração de redirecionadores para dar nova vida à infraestrutura existente. Isso pode indicar que os proprietários da campanha não estão preocupados com a descoberta do C2.

Conclusão

O Elastic Security Labs continua observando infecções por WARMCOOKIE e a implantação de nova infraestrutura para esta família. No último ano, o desenvolvedor continuou fazendo atualizações e mudanças, o que sugere que ele permanecerá por algum tempo. Com base em seu uso seletivo, ele continua passando despercebido. Esperamos que, ao compartilhar essas informações, as organizações estejam mais bem equipadas para se proteger dessa ameaça.

Malware e MITRE ATT&CK

A Elastic usa a estrutura MITRE ATT&CK para documentar táticas, técnicas e procedimentos comuns que ameaças persistentes avançadas usam contra redes corporativas.

Táticas

As táticas representam o porquê de uma técnica ou subtécnica. É o objetivo tático do adversário: a razão para executar uma ação.

Técnicas

Técnicas representam como um adversário atinge um objetivo tático executando uma ação.

Detectando malware

Prevenção

YARA

O Elastic Security criou as seguintes regras YARA para identificar essa atividade.

Observações

Os seguintes observáveis foram discutidos nesta pesquisa.

ObservávelTipoNomeReferência
87.120.126.32endereço-ipv4Servidor WARMCOOKIE C2
storsvc-win[.]comDomínioServidor WARMCOOKIE C2
85.208.84.220endereço-ipv4Servidor WARMCOOKIE C2
109.120.137.42endereço-ipv4Servidor WARMCOOKIE C2
195.82.147.3endereço-ipv4Servidor WARMCOOKIE C2
93.152.230.29endereço-ipv4Servidor WARMCOOKIE C2
155.94.155.155endereço-ipv4Servidor WARMCOOKIE C2
87.120.93.151endereço-ipv4Servidor WARMCOOKIE C2
170.130.165.112endereço-ipv4Servidor WARMCOOKIE C2
192.36.57.164endereço-ipv4Servidor WARMCOOKIE C2
83.172.136.121endereço-ipv4Servidor WARMCOOKIE C2
45.153.126.129endereço-ipv4Servidor WARMCOOKIE C2
170.130.55.107endereço-ipv4Servidor WARMCOOKIE C2
89.46.232.247endereço-ipv4Servidor WARMCOOKIE C2
89.46.232.52endereço-ipv4Servidor WARMCOOKIE C2
185.195.64.68endereço-ipv4Servidor WARMCOOKIE C2
107.189.18.183endereço-ipv4Servidor WARMCOOKIE C2
192.36.57.50endereço-ipv4Servidor WARMCOOKIE C2
62.60.238.115endereço-ipv4Servidor WARMCOOKIE C2
178.209.52.166endereço-ipv4Servidor WARMCOOKIE C2
185.49.69.102endereço-ipv4Servidor WARMCOOKIE C2
185.49.68.139endereço-ipv4Servidor WARMCOOKIE C2
149.248.7.220endereço-ipv4Servidor WARMCOOKIE C2
194.71.107.41endereço-ipv4Servidor WARMCOOKIE C2
149.248.58.85endereço-ipv4Servidor WARMCOOKIE C2
91.222.173.219endereço-ipv4Servidor WARMCOOKIE C2
151.236.26.198endereço-ipv4Servidor WARMCOOKIE C2
91.222.173.91endereço-ipv4Servidor WARMCOOKIE C2
185.161.251.26endereço-ipv4Servidor WARMCOOKIE C2
194.87.45.138endereço-ipv4Servidor WARMCOOKIE C2
38.180.91.117endereço-ipv4Servidor WARMCOOKIE C2
c7bb97341d2f0b2a8cd327e688acb65eaefc1e01c61faaeba2bc1e4e5f0e6f6eSHA-256WARMCOOKIE
9d143e0be6e08534bb84f6c478b95be26867bef2985b1fe55f45a378fc3ccf2bSHA-256WARMCOOKIE
f4d2c9470b322af29b9188a3a590cbe85bacb9cc8fcd7c2e94d82271ded3f659SHA-256WARMCOOKIE
5bca7f1942e07e8c12ecd9c802ecdb96570dfaaa1f44a6753ebb9ffda0604cb4SHA-256WARMCOOKIE
b7aec5f73d2a6bbd8cd920edb4760e2edadc98c3a45bf4fa994d47ca9cbd02f6SHA-256WARMCOOKIE
e0de5a2549749aca818b94472e827e697dac5796f45edd85bc0ff6ef298c5555SHA-256WARMCOOKIE
169c30e06f12e33c12dc92b909b7b69ce77bcbfc2aca91c5c096dc0f1938fe76SHA-256WARMCOOKIE

Referências

Os seguintes itens foram referenciados ao longo da pesquisa acima:

Compartilhe este artigo