Глобальная шпионская кампания Китая через уязвимость ToolShell в SharePoint

Связанные с Китаем хакерские группировки активно эксплуатируют недавно исправленную уязвимость в Microsoft SharePoint, известную как ToolShell (CVE-2025-53770), для проведения шпионских операций. Согласно отчету команды Symantec Threat Hunter от Broadcom, атаки начались после того, как уязвимость была публично раскрыта и для нее был выпущен патч в июле 2025 года. Это свидетельствует о том, что целью злоумышленников являются организации, не успевшие установить обновления.
Глобальная шпионская кампания Китая через уязвимость ToolShell в SharePoint
Изображение носит иллюстративный характер

Уязвимость ToolShell затрагивает локальные серверы Microsoft SharePoint, позволяя злоумышленникам обходить аутентификацию и выполнять произвольный код удаленно. Технически она представляет собой обход исправлений для двух предыдущих уязвимостей: CVE-2025-49704 и CVE-2025-49706. Использование этой бреши открывает атакующим полный доступ к скомпрометированным системам.

Первоначально эксплуатацию уязвимости нулевого дня начали три различные группы. К ним относятся Linen Typhoon (также известная как Budworm), Violet Typhoon (Sheathminer) и Storm-2603. Последняя группировка примечательна тем, что связана с развертыванием программ-вымогателей, включая Warlock, LockBit и Babuk.

В рамках более широкой кампании, зафиксированной Symantec, действуют и другие китайские группы. В частности, группировка Salt Typhoon (Glowworm) использовала ToolShell для атак на телекоммуникационную компанию и два государственных учреждения в Африке. Также была замечена активность группы UNC5221, ранее известной применением инструмента KrustyLoader в своих операциях.

Атаки носят глобальный характер и направлены на различные секторы. Подтвержденными жертвами стали телекоммуникационная компания на Ближнем Востоке, правительственные ведомства в одной из стран Африки, государственные учреждения в Южной Америке и университет в США.

Среди вероятных целей также числятся государственное технологическое агентство в Африке, правительственное ведомство на Ближнем Востоке и финансовая компания в одной из европейских стран. Широкий спектр целей указывает на масштабные интересы злоумышленников в сборе разведывательной информации.

В ходе атак Salt Typhoon (Glowworm) развертывала вредоносное ПО Zingdoor и ShadowPad. Особое внимание привлекает использование загрузчика KrustyLoader, написанного на языке Rust. Этот инструмент был впервые детально описан компанией Synacktiv в январе 2024 года и ранее применялся группой UNC5221 для атак на уязвимости в Ivanti Endpoint Manager Mobile (EPMM) и SAP NetWeaver.

После получения первоначального доступа злоумышленники используют дополнительные техники для закрепления в сети. Они применяют уязвимость CVE-2021-36942 (PetitPotam) для повышения привилегий и компрометации всего домена. Также активно используются методы «жизни за счет системы» (Living-off-the-Land), сканирование сети, загрузка файлов и кража учетных данных.

Основной мотив атак — шпионаж. Главные цели злоумышленников сводятся к двум задачам: кража учетных данных и создание постоянного, скрытого доступа к сетям жертв для долгосрочного сбора информации.

Несмотря на наличие доказательств, указывающих на китайское происхождение атакующих, и совпадения в инструментарии и выборе жертв, Symantec отмечает, что у них «нет достаточных доказательств для окончательного отнесения этой активности к какой-либо одной конкретной группе», такой как Glowworm, для всех зафиксированных инцидентов.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка