Daniel StepanicSeth Goodwin

WARMCOOKIE un año después: nuevas funciones y nuevas perspectivas

Un año después: Elastic Security Labs vuelve a examinar la puerta trasera de WARMCOOKIE.

10 min de lecturaAnálisis de malware
WARMCOOKIE un año después: nuevas funciones y nuevas perspectivas

Revisando WARMCOOKIE

Elastic Security Labs continúa rastreando los desarrollos en la base de código de WARMCOOKIE, descubriendo una nueva infraestructura vinculada a la puerta trasera. Desde nuestra publicación original, estuvimos observando actualizaciones continuas de la familia de códigos y actividad continua en torno a la puerta trasera, incluidas nuevas infecciones y su uso con cargadores emergentes. Un hallazgo reciente del equipo de IBM X-Force destacó un nuevo cargador de malware como servicio (MaaS), denominado CASTLEBOT, que distribuye WARMCOOKIE.

En este artículo, revisaremos las nuevas funciones agregadas a WARMCOOKIE desde su publicación inicial. A continuación, presentaremos la información de configuración extraída de varios ejemplos.

Conclusiones clave

  • La puerta trasera WARMCOOKIE se desarrolla y distribuye activamente
  • El ID de campaña, un marcador agregado recientemente, arroja luz sobre la orientación a servicios y plataformas específicos
  • Los operadores WARMCOOKIE parecen recibir compilaciones variantes que se distinguen por sus controladores de comandos y funcionalidad
  • Elastic Security Labs identificó un certificado predeterminado que se puede usar para rastrear nuevos servidores WARMCOOKIE C2

Resumen de WARMCOOKIE

Publicamos por primera vez una investigación sobre WARMCOOKIE en el verano de 2024, detallando su funcionalidad y cómo se implementó a través de campañas de phishing con temas de reclutamiento. Desde entonces, observamos varios cambios de desarrollo en el malware, incluida la adición de nuevos controladores, un nuevo campo de identificación de campaña, optimización de código y ajustes de evasión.

La importancia de WARMCOOKIE se destacó en mayo de 2025, durante la Operación Endgame de Europol, en la que se interrumpieron varias familias de malware de alto perfil, incluida WARMCOOKIE. A pesar de esto, todavía estamos viendo que la puerta trasera se emplea activamente en varias campañas de publicidad maliciosa y spam.

Actualizaciones de WARMCOOKIE

Controladores

Durante nuestro análisis de la nueva variante de WARMCOOKIE, identificamos cuatro nuevos controladores introducidos en el verano de 2024, que proporcionan capacidades rápidas para iniciar ejecutables, archivos DLL y scripts:

  • Ejecución de archivos PE
  • Ejecución de DLL
  • Ejecución de scripts de PowerShell
  • Ejecución de DLL con exportación Start

Las compilaciones WARMCOOKIE más recientes que recopilamos contienen la funcionalidad de ejecución DLL/EXE, siendo la funcionalidad de script de PowerShell mucho menos frecuente. Estas capacidades aprovechan la misma función pasando diferentes argumentos para cada tipo de archivo. El controlador crea una carpeta en un directorio temporal, escribiendo el contenido del archivo (EXE / DLL / PS1) en un archivo temporal en la carpeta recién creada. A continuación, ejecuta el archivo temporal directamente o emplea rundll32.exe o PowerShell.exe. A continuación se muestra un ejemplo de ejecución de PE de procmon.

Banco de cuerdas

Otro cambio observado fue la adopción del uso de una lista de empresas legítimas para las rutas de carpetas y los nombres de tareas programadas para WARMCOOKIE (denominado "banco de cadenas"). Esto se hace con fines de evasión de defensa, lo que permite que el malware se reubique en directorios de aspecto más legítimo. Este enfoque emplea un método más dinámico (una lista de empresas para usar como rutas de carpeta, asignadas en tiempo de ejecución de malware) en lugar de codificar la ruta en una ubicación estática, como observamos con variantes anteriores (C:\ProgramData\RtlUpd\RtlUpd.dll).

El malware emplea GetTickCount como semilla para que la función srand seleccione aleatoriamente una cadena del banco de cadenas.

A continuación se muestra un ejemplo de una tarea programada que muestra el nombre de la tarea y la ubicación de la carpeta:

Al buscar algunos de estos nombres y descripciones, nuestro equipo descubrió que este banco de cadenas proviene de un sitio web empleado para calificar y encontrar compañías de TI / software de buena reputación.

Cambios más pequeños

En nuestro último artículo, WARMCOOKIE pasó un parámetro de línea de comandos usando /p para determinar si es necesario crear una tarea programada; Este parámetro se cambió a /u. Este parece ser un cambio pequeño, pero adicional, para romper con los reportes anteriores.

En esta nueva variante, WARMCOOKIE ahora se incrusta 2 exclusiones mutuas similares a GUID independientes; Estos se usan en combinación para controlar mejor la inicialización y la sincronización. Las versiones anteriores solo usaban un mutex.

Otra mejora notable en las versiones más recientes de WARMCOOKE es la optimización del código. La implementación que se ve a continuación ahora es más limpia con menos lógica en línea, lo que hace que el programa esté optimizado para la legibilidad, el rendimiento y la capacidad de mantenimiento.

Configuraciones de agrupación en clústeres

Desde nuestra publicación inicial en julio de 2024, las muestras de WARMCOOKIE incluyeron un campo de ID de campaña. Los operadores emplean este campo como una etiqueta o marcador que proporciona contexto a los operadores en torno a la infección, como el método de distribución. A continuación se muestra un ejemplo de una muestra con un ID de campaña de traffic2.

Basándonos en las configuraciones extraídas de muestras en el último año, planteamos la hipótesis de que la clave RC4 incrustada se puede usar para distinguir entre operadores que usan WARMCOOKIE. Si bien no está probado, observamos a partir de varias muestras que algunos patrones comenzaron a surgir basados en la agrupación de la clave RC4.

Al usar la clave RC4, podemos ver la superposición en los temas de la campaña a lo largo del tiempo, como la compilación con la clave RC4 83ddc084e21a244c, que aprovecha palabras clave como bing, bing2, bing3,y aws para el mapeo de campañas. Una nota interesante, en lo que se refiere a estos artefactos de compilación, es que algunas compilaciones contienen diferentes controladores de comandos/funcionalidad. Por ejemplo, la compilación que usa la clave RC4 83ddc084e21a244c es la única variante que observamos que tiene funcionalidades de ejecución de scripts de PowerShell, mientras que las compilaciones más recientes contienen los controladores DLL/EXE.

Otros ID de campaña parecen usar términos como lod2lod, capo, o PrivateDLL. Por primera vez, vimos el uso de dominios incrustados frente a direcciones IP numéricas en WARMCOOKIE de una muestra en julio de 2025.

Descripción general de la infraestructura de WARMCOOKIE

Luego de extraer la infraestructura de estas configuraciones, se destaca un certificado SSL. Nuestra hipótesis es que el certificado a continuación es posiblemente un certificado predeterminado empleado para el back-end WARMCOOKIE.

Issuer     
    C=AU, ST=Some-State, O=Internet Widgits Pty Ltd 
Not Before     
    2023-11-25T02:46:19Z
Not After
    2024-11-24T02:46:19Z  
Fingerprint (SHA1)     
    e88727d4f95f0a366c2b3b4a742950a14eff04a4
Fingerprint (SHA256)
    8c5522c6f2ca22af8db14d404dbf5647a1eba13f2b0f73b0a06d8e304bd89cc0

Detalles del certificado

Tenga en cuenta que la fecha "No después" anterior muestra que este certificado caducó. Sin embargo, la infraestructura nueva (y reutilizada) se sigue inicializando con este certificado caducado. Esta no es una infraestructura completamente nueva, sino más bien una reconfiguración de los redirectores para dar nueva vida a la infraestructura existente. Esto podría indicar que a los propietarios de la campaña no les preocupa que se descubra el C2.

Conclusión

Elastic Security Labs continúa observando infecciones de WARMCOOKIE y el despliegue de nueva infraestructura para esta familia. Durante el último año, el desarrollador siguió haciendo actualizaciones y cambios, lo que sugiere que estará disponible durante algún tiempo. Basado en su uso selectivo, continúa permaneciendo bajo el radar. Esperamos que al compartir esta información, las organizaciones estén mejor equipadas para proteger de esta amenaza.

Malware y MITRE ATT&CK

Elastic usa el framework MITRE ATT&CK para documentar tácticas, técnicas y procedimientos comunes que las amenazas persistentes avanzadas emplean contra las redes empresariales.

Táctica

La táctica representa el porqué de una técnica o subtécnica. Es el objetivo táctico del adversario: la razón para realizar una acción.

Técnicas

Las técnicas representan cómo un adversario logra un objetivo táctico mediante la realización de una acción.

Detección de malware

Prevención

YARA

Elastic Security creó las siguientes reglas de YARA para identificar esta actividad.

Observaciones

En esta investigación se discutieron los siguientes observables.

ObservableTipoNombreReferencia
87.120.126.32IPv4-ADDRServidor WARMCOOKIE C2
storsvc-win[.]COMdominioServidor WARMCOOKIE C2
85.208.84.220IPv4-ADDRServidor WARMCOOKIE C2
109.120.137.42IPv4-ADDRServidor WARMCOOKIE C2
195.82.147.3IPv4-ADDRServidor WARMCOOKIE C2
93.152.230.29IPv4-ADDRServidor WARMCOOKIE C2
155.94.155.155IPv4-ADDRServidor WARMCOOKIE C2
87.120.93.151IPv4-ADDRServidor WARMCOOKIE C2
170.130.165.112IPv4-ADDRServidor WARMCOOKIE C2
192.36.57.164IPv4-ADDRServidor WARMCOOKIE C2
83.172.136.121IPv4-ADDRServidor WARMCOOKIE C2
45.153.126.129IPv4-ADDRServidor WARMCOOKIE C2
170.130.55.107IPv4-ADDRServidor WARMCOOKIE C2
89.46.232.247IPv4-ADDRServidor WARMCOOKIE C2
89.46.232.52IPv4-ADDRServidor WARMCOOKIE C2
185.195.64.68IPv4-ADDRServidor WARMCOOKIE C2
107.189.18.183IPv4-ADDRServidor WARMCOOKIE C2
192.36.57.50IPv4-ADDRServidor WARMCOOKIE C2
62.60.238.115IPv4-ADDRServidor WARMCOOKIE C2
178.209.52.166IPv4-ADDRServidor WARMCOOKIE C2
185.49.69.102IPv4-ADDRServidor WARMCOOKIE C2
185.49.68.139IPv4-ADDRServidor WARMCOOKIE C2
149.248.7.220IPv4-ADDRServidor WARMCOOKIE C2
194.71.107.41IPv4-ADDRServidor WARMCOOKIE C2
149.248.58.85IPv4-ADDRServidor WARMCOOKIE C2
91.222.173.219IPv4-ADDRServidor WARMCOOKIE C2
151.236.26.198IPv4-ADDRServidor WARMCOOKIE C2
91.222.173.91IPv4-ADDRServidor WARMCOOKIE C2
185.161.251.26IPv4-ADDRServidor WARMCOOKIE C2
194.87.45.138IPv4-ADDRServidor WARMCOOKIE C2
38.180.91.117IPv4-ADDRServidor WARMCOOKIE C2
c7bb97341d2f0b2a8cd327e688acb65eaefc1e01c61faaeba2bc1e4e5f0e6f6eSHA-256WARMCOOKIE
9d143e0be6e08534bb84f6c478b95be26867bef2985b1fe55f45a378fc3ccf2bSHA-256WARMCOOKIE
f4d2c9470b322af29b9188a3a590cbe85bacb9cc8fcd7c2e94d82271ded3f659SHA-256WARMCOOKIE
5bca7f1942e07e8c12ecd9c802ecdb96570dfaaa1f44a6753ebb9ffda0604cb4SHA-256WARMCOOKIE
b7aec5f73d2a6bbd8cd920edb4760e2edadc98c3a45bf4fa994d47ca9cbd02f6SHA-256WARMCOOKIE
e0de5a2549749aca818b94472e827e697dac5796f45edd85bc0ff6ef298c5555SHA-256WARMCOOKIE
169c30e06f12e33c12dc92b909b7b69ce77bcbfc2aca91c5c096dc0f1938fe76SHA-256WARMCOOKIE

Referencias

A lo largo de la investigación anterior se hizo referencia a lo siguiente: