Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Группировки-вымогатели присоеденились к атакам на цепочку уязвимостей Microsoft SharePoint

06/08/25

hack31-Dec-30-2021-10-43-59-63-AM

В ходе анализа серии атак специалисты Palo Alto Networks (подразделение Unit 42) обнаружили внедрение шифровальщика 4L4MD4R — варианта, созданного на основе открытого исходного кода Mauri870. Его активность напрямую связана с эксплойт-цепочкой под условным названием ToolShell, пишут в Securitylab.

Первая фиксация заражения произошла 27 июля, когда был выявлен загрузчик вредоносного ПО, получающий и запускающий 4L4MD4R с сервера theinnovationfactory[.]it по IP-адресу 145.239.97[.]206. Причиной обнаружения стала неудачная попытка эксплуатации, в ходе которой задействовались PowerShell-команды, направленные на отключение систем мониторинга безопасности. Это позволило специалистам вскрыть архитектуру атаки.

Сам шифровальщик представляет собой упакованный UPX-файл, написанный на языке Go. При запуске он расшифровывает зашифрованный с помощью AES исполняемый файл в памяти, выделяет под него область, загружает туда содержимое и запускает исполнение в отдельном потоке. После этого начинается шифрование данных на заражённой системе, результатом чего становятся файлы с изменённым расширением, список зашифрованного содержимого и текст с требованием выкупа. Сумма выкупа сравнительно невелика — 0.005 биткойна.

Сама эксплойт-цепочка ToolShell, использующая уязвимости CVE-2025-49706 и CVE-2025-49704 , стала объектом интереса сразу нескольких групп, связанных с государственными структурами КНР. По данным Microsoft, атаки ведут как минимум три китайские группировки: Linen Typhoon, Violet Typhoon и Storm-2603. Ранее атаки фиксировались по всему миру: в Северной Америке, Европе, на Ближнем Востоке. Среди пострадавших — Министерство образования США, Национальное управление ядерной безопасности, налоговая служба штата Флорида, законодательное собрание Род-Айленда и правительственные системы нескольких европейских стран.

Изначально признаки атак с использованием ToolShell выявила нидерландская компания Eye Security, задокументировавшая заражение 54 организаций. Однако последующий анализ показал, что это лишь часть картины. По словам технического директора Eye Security Пита Керхофса, заражено не менее 400 серверов, а число скомпрометированных организаций достигло 148 — и всё это с длительным присутствием злоумышленников в инфраструктуре.

Исследователи из Check Point обнаружили, что активность началась как минимум 7 июля. Целями стали государственные структуры, телекоммуникационные компании и технологические организации по всей Западной Европе и Северной Америке. Несмотря на то, что Microsoft закрыла уязвимости в июльском пакете обновлений (Patch Tuesday), атаки продолжились. Компания присвоила новым уязвимостям идентификаторы CVE-2025-53770 и CVE-2025-53771 — это дыры, использовавшиеся для взлома даже полностью обновлённых серверов SharePoint.

Темы:УгрозыВымогателиPalo Alto NetworksMicrosoft Sharepoint
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...