Китайские хакеры Storm-2603 атакуют SharePoint: уже 400+ жертв?

Группировка Storm-2603, подозреваемая в связях с Китаем, массово атакует уязвимые локальные серверы SharePoint. Финансово мотивированные злоумышленники используют две критические уязвимости — CVE-2025-49706 (спуфинг) и CVE-2025-49704 (удаленное выполнение кода) — для внедрения вредоносного веб-шелла spinstall0.aspx. Microsoft подтверждает крупномасштабную эксплуатацию этих брешей.
Китайские хакеры Storm-2603 атакуют SharePoint: уже 400+ жертв?
Изображение носит иллюстративный характер

Атака начинается с использования процесса w3wp.exe для выполнения команд через SharePoint. Злоумышленники немедленно проводят разведку, запуская команды типа whoami для оценки уровня привилегий. Затем с помощью cmd.exe и пакетных скриптов они углубляются в корпоративную сеть.

Ключевой этап — обход защиты. Storm-2603 злоупотребляет процессом services.exe, отключая Microsoft Defender через прямое редактирование реестра Windows. Для обеспечения устойчивого доступа применяются множественные методы: сохранение веб-шелла spinstall0.aspx, создание заданий планировщика и модификация компонентов IIS (Internet Information Services) для запуска подозрительных.NET-сборок.

Следующий шаг — кража учетных данных. Атакующие развертывают Mimikatz, атакуя память процесса LSASS (Local Security Authority Subsystem Service). Для перемещения по сети используются PsExec и инструменты Impacket toolkit. Финал — модификация объектов групповой политики (GPO) и массовое распространение вымогателя Warlock.

Microsoft подтверждает: не менее 400 организаций уже стали жертвами. В атаках также замешаны другие китайские группы — Linen Typhoon (APT27) и Violet Typhoon (APT31). Китай решительно отвергает обвинения. Официальный представитель МИД КНР Го Цзякун заявил: «Кибербезопасность — общая проблема всех стран, решать ее нужно совместно через диалог. Китай законно противодействует хакерским атакам и выступает против клеветы под предлогом киберугроз».

Для защиты Microsoft настоятельно рекомендует немедленно обновить SharePoint, сгенерировать machine keys и перезапустить IIS на всех серверах командой iisreset.exe. Если AMSI недоступен, обновление ключей и перезапуск IIS должны следовать после установки патча. Разработка плана реагирования на инциденты обязательна.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка