Warlock Ransomware dan Ancaman Zero-Day di Dunia Siber

Warlock Ransomware dan Ancaman Zero-Day di Dunia Siber

Warlock Ransomware dan Ancaman Zero-Day di Dunia Siber

Warlock Ransomware menjadi salah satu ancaman siber paling mengkhawatirkan di tahun 2025. Pertama kali muncul pada Juni 2025 lewat iklan provokatif di forum kejahatan siber Rusia bertajuk “if you want a Lamborghini, please call me”, kelompok ini langsung bertransformasi menjadi operasi Ransomware-as-a-Service (RaaS) dengan kecepatan yang mengejutkan.

 

Warlock menggunakan model affiliate tertutup, sehingga hanya pihak-pihak tertentu yang bisa menjadi “partner” mereka dalam melancarkan serangan. Meski strukturnya tidak sepenuhnya terlihat di publik, aktivitas Warlock telah dikaitkan dengan aktor siber berbasis di Tiongkok yang dilacak sebagai Storm-2603. Sejak pertengahan Juli 2025, Storm-2603 sudah menerapkan ransomware ini dalam setidaknya 11 insiden terkonfirmasi.

 

Warlock memanfaatkan celah keamanan kritis pada Microsoft SharePoint melalui serangkaian zero-day vulnerabilities yang dikenal sebagai ToolShell exploit chain:

  • CVE-2025-49706
  • CVE-2025-49704
  • CVE-2025-53770
  • CVE-2025-53771

 

Setelah masuk, mereka memasang web shell bernama spinstall0.aspx (serta varian spinstall1.aspx dan spinstall2.aspx) yang dijalankan di proses w3wp.exe. Web shell ini digunakan untuk:

  • Mengambil ASP.NET MachineKey (untuk manipulasi otentikasi)
  • Menjaga persistence (akses berkelanjutan)
  • Menyiapkan payload ransomware

Selain itu, rantai serangan Warlock juga melibatkan:

  • Pencurian kredensial dengan Mimikatz untuk mengekstrak rahasia dari memori LSASS
  • Lateral movement menggunakan PsExec dan Impacket
  • Distribusi payload ransomware melalui modifikasi Group Policy Object (GPO)
  • Menonaktifkan proteksi endpoint seperti Microsoft Defender lewat modifikasi registry
  • Menyalahgunakan komponen IIS (.NET assemblies) untuk mempertahankan kendali

 

Warlock menggunakan metode double extortion modern:

  1. Enkripsi sebagian data untuk mempercepat gangguan operasional.
  2. Eksfiltrasi data dan publikasi di leak site untuk memaksa korban membayar tebusan.

Meskipun detail algoritma enkripsi seperti AES atau RSA belum dipublikasikan, pola ini mirip dengan operasi ransomware besar terdahulu seperti Black Basta. Bahkan, Warlock mengklaim bertanggung jawab atas serangan yang sebelumnya dikaitkan dengan Black Basta, termasuk pada Arch-Con Corporation dan Lactanet.

 

Kasus Warlock menjadi pengingat bahwa serangan siber berbasis zero-day kini semakin sering menjadi pintu masuk utama. Organisasi perlu:

  • Memperkuat patch management dan melakukan pembaruan sistem secara cepat.
  • Memantau anomali lalu lintas jaringan, terutama pada aplikasi web yang digunakan untuk kolaborasi internal.
  • Menerapkan Zero Trust Security untuk membatasi pergerakan lateral penyerang.
  • Mengamankan backup secara offline agar tetap terlindungi dari enkripsi ransomware.

 

Warlock ransomware bukan sekadar nama baru di lanskap ancaman, tapi bukti bahwa aktor ancaman siber kini berevolusi lebih cepat dari sebelumnya. Dengan menggabungkan zero-day exploits, web shell tersembunyi, pencurian kredensial, dan pemerasan data, mereka mampu menjatuhkan target besar dengan presisi.

 

Bagi setiap organisasi, memahami taktik seperti yang dilakukan Warlock bukan hanya langkah defensif, tapi juga bagian dari strategi cyber resilience jangka panjang. Karena di dunia siber, ancaman seperti Warlock tidak hanya menyerang sistem — mereka menyerang kepercayaan.

 

IT’S TIME! INDONESIA PRIDE!

See the Different, Expect the Best!

Saatnya tunjukkan skill, jadi bagian dari Merah Putih Cyber Defender with VELSICURO-CYBER RANGES!

 

VELSICURO-CYBER RANGES platform latihan siber kelas dunia!

Hands-on Simulation

Cyberdrill

900+ Real-World Scenarios

Certified Experts

 

Hubungi VelSicuro:

🌐 www.cyberranges.velsicuro.com

✉️ hub@velsicuro.co.id

☎️ 0878 9090 8898

Source: https://www.halcyon.ai/blog/emerging-threat-actor-warlock-ransomware 

 

#VelSicuro #CyberRanges #CyberDefenderIndonesia #IndonesiaGemilang #KeamananSiber #GenerasiDigital #LatihanSiber #CyberSecurity #BanggaIndonesia