Některé kybernetické kampaně se dají přežít, jiné vás rozloží do posledního bajtu. Kampaň Storm-2603 a její destruktivní nástroj Warlock (alias x2anylock) patří k těm druhým. Nejde o obyčejný ransomware. Tohle je ukázka, co se stane, když se nulové denní zranitelnosti, špionážní know-how a zločinecký byznys model spojí do jednoho balíčku.

Kdo tahá za nitky? Storm-2603 a čínské stopy

Za celou operací stojí skupina označovaná jako Storm-2603, v některých kruzích známá i jako GOLD SALEM nebo CL-CRI-1040. Microsoft jejich aktivitu spojuje s Čínou, a to hlavně kvůli používané infrastruktuře, způsobu vývoje exploitů a cílení na vládní instituce.

Na rozdíl od klasických APT skupin tu ale nejde „jen“ o špionáž. Storm-2603 se neštítí spolupráce s undergroundovými hackery, sdílí ransomwarové nástroje přes RaaS model a nebojí se destruktivního útoku na kritickou infrastrukturu.

SharePoint jako Achillova pata

Všechno začalo (jak už to bývá) jednou bezpečnostní chybou. V tomto případě šlo o CVE-2025-53770 – kritickou zranitelnost v Microsoft SharePoint Serveru, která útočníkům umožňuje spustit kód přímo v paměti serveru. Kombinací s další slabinou (CVE-2025-53771) pak útočníci snadno obešli autentizaci a dostali se k administraci serveru.

Přístup byl rychlý, čistý a bez potřeby interakce uživatele. Ideální scénář pro útočníka, noční můra pro admina.

Jak se dostanou dovnitř a proč jim nestačí záplaty

Když se útok povede, Storm-2603 hned nasazuje web shell (např. spinstall0.aspx) a exfiltruje MachineKey z ASP.NET konfigurace. S těmito klíči mohou útočníci generovat validní ViewState objekty a vracet se do systému i poté, co správce všechno „vyčistí“.

Koukni...  Google a AI vás zná líp než vy sami sebe! Fakt creepy

To je ten moment, kdy si většina firem uvědomí, že pouhá instalace záplat nestačí. A právě tady je prostor pro další obranné vrstvy – VPNky, segmentaci sítě, pravidelný monitoring a obnovu klíčů.

Warlock ransomware: Rychlost, destrukce a dvojí výpalné

Samotný ransomware Warlock (interně označovaný jako x2anylock) funguje v duchu moderních trendů. Nepotřebuje šifrovat celé soubory – stačí kousky. Používá intermittent encryption, kombinaci AES-256 a RSA-2048/4096 a šifrování zvládne klidně během hodiny od vstupu do sítě.

Změněné soubory dostávají příponu .x2anylock, operační systém ale zůstává funkční, aby si oběť mohla přečíst návod k zaplacení.

A že to nebude levné? Průměrné výkupné u vládních organizací v roce 2025 překročilo 2,4 milionu dolarů.

Dvojitý útok: Exfiltrace před šifrováním

Warlock ransomware není jen o uzamčení dat. Ještě předtím, než se spustí destrukce, se data exfiltrují pomocí nástroje RClone (často přejmenovaného na „TrendSecurity.exe“) směrem k Proton Drive nebo do sítě Tor. A pokud se oběť rozhodne neplatit? Data skončí na útočníkově leak site.

Tohle je model dvojitého vydírání – nejdřív zablokujeme, pak vyhrožujeme zveřejněním.

Jak zničit infrastrukturu během pár minut?

Storm-2603 ví, že obranu je potřeba zničit dřív, než se stihne vůbec bránit.

  • BYOVD (Bring Your Own Vulnerable Driver): Nahrají zranitelný ovladač, který obejde kernel ochrany a umožní zabití antiviru.
  • Ovládnutí domény přes GPO: Vytvoří Group Policy Object, který aktivuje účet Guest na všech stanicích s právy administrátora.
  • Mazání stínových kopií: Žádné obnovení přes VSS. Vše jde přes COM rozhraní a tiše.

Nezůstali jen u serverů. Přichází ClayRat

Na mobilní frontě nasadili spyware ClayRat, který útočí hlavně na Android. Šíří se přes SMS nebo Telegram a maskuje se jako aktualizace aplikací TikTok nebo YouTube.

Koukni...  Surfshark vs CyberGhost: Bitva a srovnání, jakou VPN vybrat?

Jakmile je uvnitř:

  • čte SMS zprávy (včetně MFA kódů),
  • krade kontakty a hovory,
  • fotí kamerou,
  • a sám se dál šíří přes zprávy oběti.

Falešné mobilní aplikace pro iOS a Android navíc zneužívají OAuth tokeny, aby stáhly data z pracovních účtů.

Zajištění bezpečnosti? Nestačí záplaty, je třeba obrana v hloubce

Tady je praktický checklist:

1. Záplatujte, ale opravdu důkladně

  • SharePoint 2016: KB5002760 a KB5002759
  • SharePoint 2019: KB5002754 a KB5002753
  • Subscription Edition: KB5002768

A hlavně – po záplatování udělejte rotaci MachineKey!

Set-SPMachineKey -WebApplication <VašeAplikace>
Update-SPMachineKey -WebApplication <VašeAplikace>
iisreset.exe

2. Sledujte aktivitu, hledejte stopy

  • Podezřelé web shelly v adresářích SharePointu
  • GPO s názvy jako *-TakeOver
  • DNS dotazy na update.micfosoft[.]com

3. Chraňte vzdálený přístup a mobilní zařízení

Zvažte používání firemní VPN i pro přístup k interním službám z vnitřní sítě. Dobrý VPN klient (např. NordVPNSurfshark nebo ExpressVPN) může být napojený na IDS/IPS systém, vynucovat přístup jen z definovaných IP rozsahů a v kombinaci s MFA ochránit i před krádeží přihlašovacích údajů.

VPN se zároveň hodí i pro správu serverů na dálku přes bezpečné tunely (SSH, RDP), které nejsou přímo vystavené internetu.

4. Blokujte neznámé aplikace a sledujte síť

  • Zakažte instalaci aplikací mimo oficiální store
  • Aktivně monitorujte přístup na úložiště typu Proton Drive, Mega.nz nebo veřejné IP adresy v síti Tor

Závěr: Co si z toho odnést?

Storm-2603 a Warlock ransomware jsou důkazem, že v roce 2026 už nestačí být „opatchovaný“. Dnešní útoky cílí hluboko – na architekturu aplikací, kryptografii, doménové politiky a dokonce i na telefon v kapse. Kdo není připraven, zaplatí.

Pokud máte SharePoint, expose do internetu, neměněné MachineKey a žádný monitoring DNS provozu, jste ideálním cílem.

Zvažte investici do vícestupňové obrany – kvalitní VPN, segmentace, aktualizace, rotace klíčů a monitoring. Protože když přijde Warlock, čas nehraje pro vás. A hodina někdy opravdu stačí.


Doporučené nástroje pro ochranu

NástrojPoužitíDoporučení
NordVPNZabezpečení přístupu k serverům, IP whitelisting, ochrana WiFi admin přístupůIdeální pro IT týmy
SurfsharkOchrana mobilních zařízení, CleanWeb proti phishinguVhodné pro zaměstnance na cestách
ExpressVPNSpráva více lokací a dynamická IP změnaSkvělý pro rozptýlené týmy a vzdálený přístup
Reklama Smarty

Vaše komentáře


Přispějte svým komentářem

author avatar
Petr Venclik Tech & VPN & Cybersecurity Blogger
Píšu o technologiích, VPNkách, ochraně soukromí a bezpečnosti na internetu. Všechno, o čem mluvím, si sám testuju - doma, v práci i na cestách. Sdílím tipy a triky, které opravdu fungují, a hodnotím služby podle reálných zkušeností, ne podle reklamních řečí. Baví mě propojovat IT, umělou inteligenci, cestování, marketing a moderní životní styl do jednoho funkčního celku. Věřím, že technologie mají život usnadňovat, ne komplikovat a právě o tom jsou mé články na tomto webu.