Ssylka

Глобальная шпионская кампания Китая через уязвимость ToolShell в SharePoint

Связанные с Китаем хакерские группировки активно эксплуатируют недавно исправленную уязвимость в Microsoft SharePoint, известную как ToolShell (CVE-2025-53770), для проведения шпионских операций. Согласно отчету команды Symantec Threat Hunter от Broadcom, атаки начались после того, как уязвимость была публично раскрыта и для нее был выпущен патч в июле 2025 года. Это свидетельствует о том, что целью злоумышленников являются организации, не успевшие установить обновления.
Глобальная шпионская кампания Китая через уязвимость ToolShell в SharePoint
Изображение носит иллюстративный характер

Уязвимость ToolShell затрагивает локальные серверы Microsoft SharePoint, позволяя злоумышленникам обходить аутентификацию и выполнять произвольный код удаленно. Технически она представляет собой обход исправлений для двух предыдущих уязвимостей: CVE-2025-49704 и CVE-2025-49706. Использование этой бреши открывает атакующим полный доступ к скомпрометированным системам.

Первоначально эксплуатацию уязвимости нулевого дня начали три различные группы. К ним относятся Linen Typhoon (также известная как Budworm), Violet Typhoon (Sheathminer) и Storm-2603. Последняя группировка примечательна тем, что связана с развертыванием программ-вымогателей, включая Warlock, LockBit и Babuk.

В рамках более широкой кампании, зафиксированной Symantec, действуют и другие китайские группы. В частности, группировка Salt Typhoon (Glowworm) использовала ToolShell для атак на телекоммуникационную компанию и два государственных учреждения в Африке. Также была замечена активность группы UNC5221, ранее известной применением инструмента KrustyLoader в своих операциях.

Атаки носят глобальный характер и направлены на различные секторы. Подтвержденными жертвами стали телекоммуникационная компания на Ближнем Востоке, правительственные ведомства в одной из стран Африки, государственные учреждения в Южной Америке и университет в США.

Среди вероятных целей также числятся государственное технологическое агентство в Африке, правительственное ведомство на Ближнем Востоке и финансовая компания в одной из европейских стран. Широкий спектр целей указывает на масштабные интересы злоумышленников в сборе разведывательной информации.

В ходе атак Salt Typhoon (Glowworm) развертывала вредоносное ПО Zingdoor и ShadowPad. Особое внимание привлекает использование загрузчика KrustyLoader, написанного на языке Rust. Этот инструмент был впервые детально описан компанией Synacktiv в январе 2024 года и ранее применялся группой UNC5221 для атак на уязвимости в Ivanti Endpoint Manager Mobile (EPMM) и SAP NetWeaver.

После получения первоначального доступа злоумышленники используют дополнительные техники для закрепления в сети. Они применяют уязвимость CVE-2021-36942 (PetitPotam) для повышения привилегий и компрометации всего домена. Также активно используются методы «жизни за счет системы» (Living-off-the-Land), сканирование сети, загрузка файлов и кража учетных данных.

Основной мотив атак — шпионаж. Главные цели злоумышленников сводятся к двум задачам: кража учетных данных и создание постоянного, скрытого доступа к сетям жертв для долгосрочного сбора информации.

Несмотря на наличие доказательств, указывающих на китайское происхождение атакующих, и совпадения в инструментарии и выборе жертв, Symantec отмечает, что у них «нет достаточных доказательств для окончательного отнесения этой активности к какой-либо одной конкретной группе», такой как Glowworm, для всех зафиксированных инцидентов.


Новое на сайте

18366Могут ли кристаллические отходы рептилий избавить человека от подагры и камней в почках? 18365Облачные похитители подарочных карт: как действует неуловимая кибергруппа 18364Какие автомобильные новинки 2026 года заставят отложить покупку сегодня? 18363Закончится ли эпоха доминирования Apple и Google в Великобритании? 18362Последний расцвет империи динозавров 18361Как червь GlassWorm использует блокчейн для взлома тысяч разработчиков? 18359Скорость ядовитого укуса: кто из змей наносит самый быстрый удар 18358Гигаваттная ставка Anthropic на вычислительную мощь Google 18357Какую роль сыграли женские шляпы, рогатые кролики и муравьи в современном... 18356Критическая уязвимость в по Motex используется для установки бэкдоров 18355Как отличить квантовую революцию от спекулятивного пузыря? 18353Подземный комар: древний спутник человека, а не дитя метрополитена 18352Приманка для инженера: северокорейский шпионаж в оборонной индустрии Европы