Ssylka

Глобальная шпионская кампания Китая через уязвимость ToolShell в SharePoint

Связанные с Китаем хакерские группировки активно эксплуатируют недавно исправленную уязвимость в Microsoft SharePoint, известную как ToolShell (CVE-2025-53770), для проведения шпионских операций. Согласно отчету команды Symantec Threat Hunter от Broadcom, атаки начались после того, как уязвимость была публично раскрыта и для нее был выпущен патч в июле 2025 года. Это свидетельствует о том, что целью злоумышленников являются организации, не успевшие установить обновления.
Глобальная шпионская кампания Китая через уязвимость ToolShell в SharePoint
Изображение носит иллюстративный характер

Уязвимость ToolShell затрагивает локальные серверы Microsoft SharePoint, позволяя злоумышленникам обходить аутентификацию и выполнять произвольный код удаленно. Технически она представляет собой обход исправлений для двух предыдущих уязвимостей: CVE-2025-49704 и CVE-2025-49706. Использование этой бреши открывает атакующим полный доступ к скомпрометированным системам.

Первоначально эксплуатацию уязвимости нулевого дня начали три различные группы. К ним относятся Linen Typhoon (также известная как Budworm), Violet Typhoon (Sheathminer) и Storm-2603. Последняя группировка примечательна тем, что связана с развертыванием программ-вымогателей, включая Warlock, LockBit и Babuk.

В рамках более широкой кампании, зафиксированной Symantec, действуют и другие китайские группы. В частности, группировка Salt Typhoon (Glowworm) использовала ToolShell для атак на телекоммуникационную компанию и два государственных учреждения в Африке. Также была замечена активность группы UNC5221, ранее известной применением инструмента KrustyLoader в своих операциях.

Атаки носят глобальный характер и направлены на различные секторы. Подтвержденными жертвами стали телекоммуникационная компания на Ближнем Востоке, правительственные ведомства в одной из стран Африки, государственные учреждения в Южной Америке и университет в США.

Среди вероятных целей также числятся государственное технологическое агентство в Африке, правительственное ведомство на Ближнем Востоке и финансовая компания в одной из европейских стран. Широкий спектр целей указывает на масштабные интересы злоумышленников в сборе разведывательной информации.

В ходе атак Salt Typhoon (Glowworm) развертывала вредоносное ПО Zingdoor и ShadowPad. Особое внимание привлекает использование загрузчика KrustyLoader, написанного на языке Rust. Этот инструмент был впервые детально описан компанией Synacktiv в январе 2024 года и ранее применялся группой UNC5221 для атак на уязвимости в Ivanti Endpoint Manager Mobile (EPMM) и SAP NetWeaver.

После получения первоначального доступа злоумышленники используют дополнительные техники для закрепления в сети. Они применяют уязвимость CVE-2021-36942 (PetitPotam) для повышения привилегий и компрометации всего домена. Также активно используются методы «жизни за счет системы» (Living-off-the-Land), сканирование сети, загрузка файлов и кража учетных данных.

Основной мотив атак — шпионаж. Главные цели злоумышленников сводятся к двум задачам: кража учетных данных и создание постоянного, скрытого доступа к сетям жертв для долгосрочного сбора информации.

Несмотря на наличие доказательств, указывающих на китайское происхождение атакующих, и совпадения в инструментарии и выборе жертв, Symantec отмечает, что у них «нет достаточных доказательств для окончательного отнесения этой активности к какой-либо одной конкретной группе», такой как Glowworm, для всех зафиксированных инцидентов.


Новое на сайте

18748Команда React выпустила экстренные патчи для устранения критических уязвимостей в Server... 18747Искусственный интеллект выявил активно эксплуатируемую уязвимость в OSGeo GeoServer 18746Кто оставил свои отпечатки на гипсе в римских захоронениях 1800 лет назад? 18745Обнаружение гигантских звезд в ранней вселенной раскрывает тайну происхождения... 18744Физики точно рассчитали ускорение времени на Марсе относительно земных часов 18743Почему управление нечеловеческими сущностями становится критическим вызовом для IAM и как... 18742Почему непропатченная уязвимость нулевого дня в Gogs привела к взлому сотен серверов... 18741Научные факты о зимнем солнцестоянии 2025 года и астрономические границы сезонов 18740Защищен ли ваш браузер от новой активно эксплуатируемой уязвимости в Google Chrome? 18739Чем грозит использование жестко закодированных ключей в решениях Gladinet? 18738Чем угрожает глобальная кампания React2Shell сотням тысяч серверов на базе React? 18737Как мозаика из Кеттона раскрыла сюжет утерянной трагедии Эсхила вопреки версии Гомера? 18736Нейробиология повседневных ритуалов: как осознанные действия программируют мозг на...