Биткойн Инвестиционная стратегия

Microsoft связывает атаки на SharePoint с тремя хакерскими группами из Китая

Биткойн Инвестиционная стратегия
Microsoft Links Ongoing SharePoint Exploits to Three Chinese Hacker Groups

Обзор новых кибератак на серверы SharePoint, которые Microsoft связывает с деятельностью трех китайских групп хакеров. Подробный анализ уязвимостей, методов атак и рекомендаций по защите корпоративных систем.

В современном цифровом мире вопросы кибербезопасности находятся на острие внимания всех организаций, использующих корпоративные информационные технологии. Недавние события, связанные с массовыми атаками на серверы Microsoft SharePoint, вновь продемонстрировали, насколько серьезной угрозой могут быть уязвимости в широко распространенных программных решениях. 22 июля 2025 года Microsoft официально объявила, что серия атак на уязвимости SharePoint Server связана с активностью трех китайских хакерских групп, получивших названия Linen Typhoon, Violet Typhoon и Storm-2603. Эти группы уже известны специалистам по кибербезопасности своими широкомасштабными операциями против различных государственных и коммерческих учреждений по всему миру. Linen Typhoon, также известная под множеством кодовых имен, таких как APT27, Bronze Union и Emissary Panda, отличается высокой степенью мастерства и активна с 2012 года.

Эта группа была связана с распространением хорошо известных вредоносных программ, включая SysUpdate, HyperBro и PlugX. Деятельность Linen Typhoon имеет долгую историю целенаправленных атак, нацеленных на получение контроля над инфраструктурами организаций с последующим шпионажем и кражей данных. Violet Typhoon или APT31, версия которой также известна под названиями Bronze Vinewood и Judgement Panda, действует с 2015 года. Эта группа специализируется на атаках, направленных на правительственные структуры и бизнесы, в том числе в США и нескольких странах Европы, таких как Финляндия и Чехия. Техника, которой пользуются Violet Typhoon, довольно сложна и включает использование эксплойтов, позволяющих обходить классические средства безопасности.

Storm-2603 — менее изученный, но не менее опасный игрок в киберполитике. Это китайская группа, известная развертыванием различных видов программ-вымогателей, включая широко распространенный LockBit и менее известный Warlock. Их участие в атаках на SharePoint серверы сигнализирует о растущем интересе к использованию конкретных уязвимостей для проникновения в корпоративные сети. Основные уязвимости, которые получили более широкое распространение и были использованы этими хакерскими группами, связаны с SharePoint Server. Речь идет о недостаточных патчах и неполных исправлениях для таких критических уязвимостей как CVE-2025-49706 — ошибка типа spoofing, а также CVE-2025-49704, представляющая собой возможность удаленного выполнения кода.

Проблемы в безопасности еще больше усугубились появлением новых обходных техник, получивших CVE-2025-53771 и CVE-2025-53770, позволяющих злоумышленникам обходить системы аутентификации и выполнять вредоносный код. Хакеры используют POST-запросы к специфическому ToolPane endpoint в SharePoint, что дает им возможность обойти механизмы аутентификации и выполнить удаленный код на сервере. В результате таких атак злоумышленники загружают на сервер вредоносные веб-оболочки под именами spinstall0.aspx, spinstall.aspx, spinstall1.

aspx или spinstall2.aspx. Эти веб-шеллы открывают полный контроль над уязвимым сервером, позволяя извлекать чувствительные данные, в том числе важные элементы конфигурации, такие как MachineKey — ключи, используемые в рамках механизма ASP.NET для защиты данных и аутентификации. Особое внимание привлекает анализ, проведенный ведущими исследователями в области безопасности, например Ракешем Кришнаном.

Он отметил, что во время проведения судебного расследования была выявлена необычная активность в Microsoft Edge, с использованием трех различных процессов: Network Utility Process, Crashpad Handler и GPU Process. Эти процессы, каждое по-своему, задействованы в Chromium и являются частью архитектуры браузера, но их применение в контексте эксплойтов указывает на попытки обхода песочницы и маскировки вредоносной активности под легитимный трафик. Кроме того, веб-оболочка применяет протокол обновления клиентов Google Client Update Protocol (CUP), что еще больше усложняет обнаружение, так как вредоносный трафик смешивается с обычными запросами обновлений. Для предотвращения дальнейших атак и уменьшения риска проникновения Microsoft рекомендует срочно установить последние обновления безопасности для различных версий SharePoint Server, включая Subscription Edition, 2019 и 2016 года выпуска. Помимо патчей, эксперты подчеркивают важность ротации криптографических ключей ASP.

NET Machine Key, необходимости перезапуска служб IIS, а также включения и правильной настройки Microsoft Defender for Endpoint или иных средств защиты конечных точек. Защита должна быть комплексной и включать обязательное использование Antimalware Scan Interface (AMSI) и антивирусных решений с включенным полнофункциональным режимом (Full Mode). Это существенно повышает шансы своевременного выявления и блокировки вредоносного кода даже на этапах его загрузки и исполнения. Также крайне важно регулярно проводить аудит безопасности и сканирование инфраструктуры на наличие подозрительных файлов и активностей. В свете этих событий организации, использующие SharePoint и иные продукты Microsoft, не должны откладывать процесс обновления и усиления защиты.

Многочисленные инциденты демонстрируют, что китайские хакерские группы продолжают активно использовать уязвимости в продуктах корпорации для проведения операций промышленного шпионажа, дестабилизации работы и получения нелегального доступа к чувствительной информации. Необходимо понимать, что подтверждение активности именно этих трех групп совпадает с различными недавними атаками китайских организаций, связанными с эксплойтами в критическом программном обеспечении Microsoft. Вплоть до ареста в Италии китайского гражданина, обвиняемого в хакерских атаках с использованием уязвимостей Microsoft Exchange Server, свидетельствует о системном характере подобных киберопераций и серьезности угрозы. Эксперты призывают компании к тесному сотрудничеству с поставщиками решений по безопасности, настройке и внедрению средств мониторинга для своевременного обнаружения признаков компрометации. Только так можно сохранить информационную целостность, конфиденциальность и доступность систем, минимизируя риски международных киберугроз.

В заключение стоит отметить, что постоянное развитие и совершенствование методов защиты в сочетании с оперативным устранением уязвимостей — лучший способ противодействия современным кибератакам. Организациям важно внимательно следить за обновлениями безопасности, совершенствовать внутренние политики по ИТ-безопасности и обеспечивать регулярное обучение сотрудников основам кибергигиены, чтобы сохранить устойчивость в условиях постоянно меняющегося киберландшафта.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
FBI Searched Kraken Founder Jesse Powell’s House Over ... - Forbes
Четверг, 30 Октябрь 2025 Обследование дома основателя Kraken Джесси Пауэлла ФБР в рамках расследования киберсталкинга

Джесси Пауэлл, основатель криптовалютной биржи Kraken, оказался в центре федерального расследования, связанного с обвинениями в киберсталкинге и вмешательстве в деятельность некоммерческой организации. Расследование, проведенное ФБР, привлекло внимание к проблемам безопасности и этики в криптоиндустрии.

Why Archer Aviation Stock Plummeted Today
Четверг, 30 Октябрь 2025 Почему сегодня обвалился курс акций Archer Aviation: причины и последствия для инвесторов

Анализ причин резкого падения акций Archer Aviation, влияние судебных разбирательств и финансовых результатов их партнёра Stellantis на перспективы компании и инвесторов в области eVTOL-технологий.

CISA Warns: SysAid Flaws Under Active Attack Enable Remote File Access and SSRF
Четверг, 30 Октябрь 2025 Опасные уязвимости SysAid: удалённый доступ к файлам и SSRF под угрозой

Уязвимости в IT-поддержке SysAid вызывают серьёзную обеспокоенность после активного выявления атак, способных привести к удалённому доступу к файлам и эксплуатациям SSRF, что несёт значительные риски для безопасности предприятий и государственных организаций.

Cisco Confirms Active Exploits Targeting ISE Flaws Enabling Unauthenticated Root Access
Четверг, 30 Октябрь 2025 Критические уязвимости Cisco ISE: активные атаки и важность своевременного обновления

Обзор последних данных о критических уязвимостях Cisco Identity Services Engine, их опасностях и рекомендациях по защите корпоративных сетей от несанкционированного доступа и удалённого выполнения кода.

Hackers Exploit Critical CrushFTP Flaw to Gain Admin Access on Unpatched Servers
Четверг, 30 Октябрь 2025 Критическая уязвимость CrushFTP: как хакеры получили административный доступ к незаплатным серверам

Раскрытие и эксплуатация критической уязвимости в CrushFTP открыла злоумышленникам путь к получению административного контроля над серверами. В статье подробно рассматривается механизм атаки, последствия для организаций и эффективные меры защиты.

Many lung cancers are now in nonsmokers
Четверг, 30 Октябрь 2025 Почему рак легких все чаще диагностируют у некурящих: новые вызовы и исследования

Рак легких перестает быть болезнью исключительно курящих. Современные исследования выявляют растущую долю пациентов без истории курения и изучают возможные причины и факторы риска этого явления.

Font Comparison: Atkinson Hyperlegible Mono vs. JetBrains Mono and Fira Code
Четверг, 30 Октябрь 2025 Сравнение шрифтов для программирования: Atkinson Hyperlegible Mono, JetBrains Mono и Fira Code

Подробный обзор и сравнительный анализ шрифтов Atkinson Hyperlegible Mono, JetBrains Mono и Fira Code с акцентом на читаемость, отличительные характеристики и особенности использования в программировании.