NG Solution Team
Technologie

Les acteurs du ransomware Warlock exploitent-ils une vulnérabilité zero-day de SharePoint dans une nouvelle vague d’attaques ?

En juillet 2025, le paysage de la cybersécurité a subi une perturbation majeure lorsque les acteurs du ransomware Warlock ont commencé à exploiter une vulnérabilité critique de type zero-day dans Microsoft SharePoint. Identifiée le 19 juillet 2025 et répertoriée sous le code CVE-2025-53770, cette vulnérabilité est devenue un vecteur clé pour le déploiement mondial du ransomware Warlock.

Ce développement a marqué une escalade cruciale des menaces cybernétiques, combinant des techniques d’exploitation éprouvées avec de nouvelles stratégies malveillantes. Apparu pour la première fois en juin 2025, Warlock s’est fait connaître grâce aux attaques zero-day ToolShell, se distinguant par un cadre opérationnel basé en Chine, s’écartant des opérations de ransomware généralement centrées sur la Russie.

Initialement perçu comme une menace localisée, Warlock a rapidement évolué en une campagne coordonnée, ciblant divers secteurs allant des entreprises d’ingénierie au Moyen-Orient aux institutions financières américaines. Les analystes de Symantec et Carbon Black ont découvert une structure opérationnelle sophistiquée derrière Warlock, identifiée comme Storm-2603 par le renseignement sur les menaces de Microsoft. Le groupe a utilisé Warlock aux côtés d’autres ransomwares comme LockBit 3.0, démontrant un arsenal de cyberattaques flexible et étendu.

Le mécanisme d’infection de Warlock témoigne d’une sophistication technique élevée, utilisant principalement le chargement de DLL avec l’application légitime 7-Zip pour exécuter des charges malveillantes. Cette méthode, souvent employée par des acteurs de la menace chinois, contourne les sécurités conventionnelles en intégrant du code malveillant dans des processus légitimes. Une fois activé, Warlock chiffre agressivement les fichiers avec l’extension .x2anylock.

Les chercheurs ont noté que Warlock semble être une version rebrandée de l’ancien payload Anylock, incorporant des éléments de LockBit 3.0. Le ransomware utilise un cadre de commande et de contrôle personnalisé, ak47c2, pour maintenir une communication persistante avec les systèmes infectés. De plus, il emploie des outils d’évasion de défense sur mesure, signés avec un certificat volé, et utilise des techniques de “Bring Your Own Vulnerable Driver” pour désactiver les mesures de sécurité et établir un contrôle sur les systèmes.

Related posts

Le Samsung Galaxy S25 Ultra est-il disponible avec une remise de 21 % sur Amazon ?

Lucie Moreau

Que peut-on attendre de l’événement Samsung Unpacked 2025 ?

Jean Dupont

À quoi s’attendre du Galaxy Z Fold 7, le pliable le plus fin de Samsung ?

Thomas Lefèvre

Leave a Comment

This website uses cookies to improve your experience. We assume you agree, but you can opt out if you wish. Accept More Info

Privacy & Cookies Policy