安全客 07月25日 16:55
Storm-2603 利用被攻陷的 SharePoint 服务器投放勒索软件
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,微软披露了多个攻击组织利用本地部署的SharePoint漏洞进行攻击的事件。其中,一支名为Storm-2603的团队被发现利用这些漏洞部署了Warlock勒索软件。这些攻击活动最早于7月7日被发现,攻击者利用了包括CVE-2025-53770、CVE-2025-49706和CVE-2025-49704在内的多个SharePoint零日漏洞变种。攻击者通过这些漏洞获取服务器访问权限,进行侦察、禁用安全防护、植入Web Shell实现持久化,并利用Mimikatz等工具窃取凭据和进行横向移动,最终通过修改组策略分发勒索软件。微软警告,随着漏洞细节公开,预计将有更多攻击组织加入,建议受影响组织立即展开调查和补丁更新。

🪧 **SharePoint漏洞被广泛利用,攻击活动升级**: 微软披露,多个攻击组织,包括中国国家支持的Linen Typhoon和Violet Typhoon,以及疑似中国背景的Storm-2603,正在积极利用本地部署的SharePoint漏洞进行攻击。这些攻击活动最早于7月7日被发现,并利用了CVE-2025-53770、CVE-2025-49706和CVE-2025-49704等多个漏洞,其中CVE-2025-53770是CVE-2025-49704的变种,而CVE-2025-53771则与CVE-2025-49706相关。

😈 **Storm-2603部署Warlock勒索软件,攻击手段多样**: Storm-2603组织在此次攻击中主要部署了Warlock勒索软件,其攻击流程包括利用漏洞获取SharePoint服务器访问权限,进行侦察以确定用户权限,禁用Microsoft Defender防护,通过Web Shell、计划任务和IIS组件实现持久化,使用Mimikatz提取LSASS内存中的明文凭据,利用PsExec、Impacket和WMI进行横向移动,并修改组策略对象(GPO)分发勒索软件。

⚠️ **漏洞利用代码公开,攻击风险加剧**: 随着ToolShell攻击链的技术细节公开以及CVE-2025-53770的漏洞利用代码在GitHub上发布,预计将有更多技术熟练的攻击者加入,利用仍未及时修补的面向互联网的本地SharePoint服务器漏洞。SANS网络风暴中心指出,SharePoint利用已进入“寄生阶段”,观察到超过100个不同的可能Web Shell URL受到攻击,表明漏洞的广泛性和攻击的普遍性。

🛡️ **厂商建议立即采取行动,防范潜在入侵**: 鉴于攻击的严峻性,微软和相关安全机构建议所有在过去一个月内面向互联网开放本地SharePoint服务器的组织,应假设已遭入侵,立即展开调查。同时,应尽快安装更新和缓解措施,并旋转ASP.NET机器密钥以增强安全性。此举措旨在帮助组织及时应对潜在威胁,保护其网络安全。

微软于周三披露,近期有多个攻击组织利用本地部署的 SharePoint 漏洞实施攻击,其中一支名为 Storm-2603 的团队被发现部署了 Warlock 勒索软件。

首次攻击于7月7日被发现

微软于7月8日发布更新后,7月7日已有攻击者利用 SharePoint 零日漏洞变种(CVE-2025-53770)发起攻击。随后情况逐渐明朗,但仍有部分信息尚不清晰。

例如,尽管微软称主要被利用的是 CVE-2025-53770,但其官方博客将攻击归因于多个中国威胁组织,并指出被利用的漏洞包括 CVE-2025-49706(欺骗漏洞)和 CVE-2025-49704(远程代码执行漏洞),两者均于7月初部分修补。

微软还澄清了新漏洞与旧漏洞的关系:

1. CVE-2025-53770(不安全的反序列化漏洞,允许未认证攻击者远程执行代码)是 CVE-2025-49704(代码注入漏洞,允许授权攻击者远程执行代码)的变体(绕过补丁)。

2. CVE-2025-53771(路径遍历漏洞,允许未授权攻击者进行网络欺骗)与 CVE-2025-49706(身份验证不当漏洞,允许授权攻击者进行网络欺骗,可能查看敏感信息及部分修改)相关。

目前,微软和美国网络安全机构尚未确认 CVE-2025-53771 被利用,但其他安全公司表示该漏洞已被攻击者使用。

无论如何,微软确认攻击者自7月7日起就开始尝试利用 CVE-2025-49704 和 CVE-2025-49706 进入目标组织网络。Check Point Research 也表示,他们在同日侦测到首次利用尝试,目标为一家主要西方政府机构。此后,更多美国及全球具体目标被确认。

Storm-2603 利用 SharePoint 漏洞部署勒索软件

微软威胁情报分析师表示,这些攻击采用的战术、技术和程序(TTPs)与已知威胁组织活动一致。

涉事威胁组织包括中国国家支持的 Linen Typhoon 和 Violet Typhoon,前者专注于知识产权窃取,后者聚焦间谍活动;以及另一支疑似中国背景的 Storm-2603,主要以部署勒索软件为主。

过去 Storm-2603 曾部署 Warlock 和 Lockbit 勒索软件,本次攻击中据称主要使用了 Warlock。

在最新的攻击中,Storm-2603 的行为包括:

· 利用上述漏洞获取易受攻击的本地部署 SharePoint 服务器访问权限

· 进行侦察,枚举用户上下文并验证权限等级

· 通过直接修改注册表禁用 Microsoft Defender 防护

· 通过安装 Web Shell、创建计划任务及操作 IIS 组件以加载可疑的 .NET 程序集,实现持久化

· 使用 Mimikatz 从本地安全机构子系统服务(LSASS)内存中提取明文凭据

· 利用 PsExec(用于提权)、Impacket 工具包和 Windows 管理工具(WMI)进行横向移动

· 修改组策略对象(GPO),在受感染环境中分发 Warlock 勒索软件

预计更多不同黑客组织的攻击将陆续出现

迄今为止的攻击很可能只是开始。随着最初的 ToolShell 攻击链(CVE-2025-49706 和 CVE-2025-49704)技术细节公开,以及 CVE-2025-53770 的漏洞利用代码在 GitHub 上发布,其他技术熟练的攻击者很可能会加入,抢占仍未及时修补的面向互联网的本地 SharePoint 服务器漏洞。

SANS 网络风暴中心指出:“SharePoint 利用已经进入寄生阶段。我们观察到超过100个不同的可能 Web Shell URL 受到攻击,其中部分可能是猜测,但大部分很可能是 ToolShell 利用漏洞过去几天内创建的 Web Shell。”

所有过去一个月内面向互联网开放本地 SharePoint 服务器的组织,应假设已遭入侵,立即展开调查,安装更新和缓解措施,并旋转 ASP.NET 机器密钥。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

SharePoint 漏洞 勒索软件 网络安全 Storm-2603
相关文章