Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Αμέτρητα νέα χαρακτηρστικά προσφέρει το νέο gimbal DJI Osmo Mobile 8

    23 Οκτωβρίου 2025

    Η Microsoft αποκαλύπτει το avatar του Copilot “Mico”.

    23 Οκτωβρίου 2025

    Η CISA προειδοποιεί για το ελάττωμα του Lanscope Endpoint Manager που χρησιμοποιείται σε επιθέσεις

    23 Οκτωβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Το Sharepoint ToolShell επιτίθεται σε οργανισμούς σε τέσσερις ηπείρους
    Security

    Το Sharepoint ToolShell επιτίθεται σε οργανισμούς σε τέσσερις ηπείρους

    Marizas DimitrisBy Marizas Dimitris22 Οκτωβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Οι χάκερ που πιστεύεται ότι σχετίζονται με την Κίνα έχουν αξιοποιήσει την ευπάθεια ToolShell (CVE-2025-53770) στο Microsoft SharePoint σε επιθέσεις που στοχεύουν κυβερνητικούς φορείς, πανεπιστήμια, παρόχους τηλεπικοινωνιακών υπηρεσιών και χρηματοοικονομικούς οργανισμούς.

    Το ελάττωμα ασφαλείας επηρεάζει τους διακομιστές του SharePoint εσωτερικής εγκατάστασης και αποκαλύφθηκε ως μηδενική ημέρα με ενεργή εκμετάλλευση στις 20 Ιουλίου, αφού πολλές ομάδες hacking που συνδέονται με την Κίνα το χρησιμοποίησαν σε εκτεταμένες επιθέσεις. Η Microsoft κυκλοφόρησε ενημερώσεις έκτακτης ανάγκης την επόμενη μέρα.

    Το ζήτημα είναι μια παράκαμψη για τα CVE-2025-49706 και CVE-2025-49704, δύο ελαττώματα που είχαν επιδείξει οι ερευνητές της Viettel Cyber ​​Security στον διαγωνισμό hacking στο Pwn2Own στο Βερολίνο τον Μάιο, και μπορούν να αξιοποιηθούν εξ αποστάσεως χωρίς έλεγχο ταυτότητας για εκτέλεση κώδικα και πλήρη πρόσβαση στο σύστημα αρχείων.

    Η Microsoft είχε δηλώσει προηγουμένως ότι το ToolShell έγινε αντικείμενο εκμετάλλευσης από τρεις κινεζικές ομάδες απειλών, τους Budworm/Linen Typhoon, Sheathminer/Violet Typhoon και Storm-2603/Warlock ransomware.

    Σε ένα έκθεση σήμερα, η εταιρεία κυβερνοασφάλειας Symantec, μέρος της Broadcom, λέει ότι το ToolShell χρησιμοποιήθηκε για να παραβιάσει διάφορους οργανισμούς στη Μέση Ανατολή, τη Νότια Αμερική, τις ΗΠΑ και την Αφρική, και οι καμπάνιες αξιοποίησαν κακόβουλο λογισμικό που συνήθως σχετίζεται με Κινέζους χάκερ του Salt Typhoon:

    • Πάροχος τηλεπικοινωνιακών υπηρεσιών στη Μέση Ανατολή
    • Δύο κυβερνητικά τμήματα σε μια αφρικανική χώρα
    • Δύο κρατικές υπηρεσίες στη Νότια Αμερική
    • Ένα πανεπιστήμιο στις Ηνωμένες Πολιτείες
    • Μια κρατική υπηρεσία τεχνολογίας στην Αφρική
    • Ένα κυβερνητικό τμήμα της Μέσης Ανατολής
    • Μια ευρωπαϊκή χρηματοοικονομική εταιρεία

    Η δραστηριότητα στην εταιρεία τηλεπικοινωνιών, η οποία είναι το επίκεντρο της έκθεσης της Symantec, ξεκίνησε στις 21 Ιουλίου με το CVE-2025-53770 να αξιοποιείται για την εγκατάσταση κελύφους ιστού που επιτρέπουν τη μόνιμη πρόσβαση.

    Ακολούθησε η πλευρική φόρτωση DLL ενός backdoor που βασίζεται στο Go με το όνομα Zingdoor, το οποίο μπορεί να συλλέγει πληροφορίες συστήματος, να εκτελεί λειτουργίες αρχείων και επίσης να διευκολύνει την απομακρυσμένη εκτέλεση εντολών.

    Στη συνέχεια, ένα άλλο βήμα πλευρικής φόρτωσης ξεκίνησε “αυτό που φαίνεται να είναι το ShadowPad Trojan”, είπαν οι ερευνητές, προσθέτοντας ότι η ενέργεια ακολούθησε απόρριψη του εργαλείου KrustyLoader που βασίζεται σε Rust, το οποίο τελικά ανέπτυξε το πλαίσιο μετά την εκμετάλλευση ανοιχτού κώδικα Sliver.

    Συγκεκριμένα, τα βήματα πλευρικής φόρτωσης διεξήχθησαν χρησιμοποιώντας νόμιμα εκτελέσιμα αρχεία Trend Micro και BitDefender. Για τις επιθέσεις στη Νότια Αμερική, οι φορείς απειλών χρησιμοποίησαν ένα αρχείο που έμοιαζε με το όνομα της Symantec.

    Στη συνέχεια, οι εισβολείς προχώρησαν σε απόρριψη διαπιστευτηρίων μέσω των ProcDump, Minidump και LsassDumper και χρησιμοποίησαν το PetitPotam (CVE-2021-36942) για παραβίαση τομέα.

    Οι ερευνητές σημειώνουν ότι η λίστα των δημοσίως διαθέσιμων εργαλείων που χρησιμοποιήθηκαν στις επιθέσεις περιελάμβανε το βοηθητικό πρόγραμμα Certutil από τη Microsoft, το GoGo Scanner (μια μηχανή σάρωσης της κόκκινης ομάδας) και το βοηθητικό πρόγραμμα Revsocks που επιτρέπει την εξαγωγή δεδομένων, την εντολή και τον έλεγχο και την παραμονή στη συσκευή που έχει παραβιαστεί.

    Η Symantec λέει ότι τα ευρήματά της υποδεικνύουν ότι η ευπάθεια του ToolShell αξιοποιήθηκε από ένα μεγαλύτερο σύνολο κινεζικών παραγόντων απειλών από ό,τι ήταν γνωστό στο παρελθόν.


    Έκθεση Picus Blue 2025

    Το 46% των περιβαλλόντων είχαν σπάσει κωδικούς πρόσβασης, σχεδόν διπλασιασμένος από 25% πέρυσι.

    Λάβετε τώρα την Έκθεση Picus Blue 2025 για μια ολοκληρωμένη ματιά σε περισσότερα ευρήματα σχετικά με τις τάσεις πρόληψης, ανίχνευσης και διείσδυσης δεδομένων.



    VIA: bleepingcomputer.com

    Microsoft SharePoint RCE ToolShell Απομακρυσμένη εκτέλεση κώδικα Ενεργή εκμετάλλευση Κίνα Τρωτό
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΕΡΤ1: Αφιέρωμα στη μνήμη του Διονύση Σαββόπουλου με τη συναυλία «Η δική μας Μεταπολίτευση» –
    Next Article Poco F8 Ultra: Έρχεται νωρίτερα, με φιλοδοξίες και… άρωμα Redmi K90 Pro Max
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Η Microsoft αποκαλύπτει το avatar του Copilot “Mico”.

    23 Οκτωβρίου 2025
    Security

    Η CISA προειδοποιεί για το ελάττωμα του Lanscope Endpoint Manager που χρησιμοποιείται σε επιθέσεις

    23 Οκτωβρίου 2025
    Security

    Η Microsoft απενεργοποιεί την προεπισκόπηση της Εξερεύνησης αρχείων για λήψεις για τον αποκλεισμό επιθέσεων

    23 Οκτωβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    SpaceX Starlink V3: Νέοι Δορυφόροι με 1Tbps Bandwidth και Gigabit Ταχύτητες

    18 Οκτωβρίου 2025317 Views

    Διασύνδεση IRIS με POS: Τι Προβλέπει Πραγματικά ο Νόμος 5222/2025

    17 Οκτωβρίου 2025102 Views
    Greek Live Channels

    Greek Live Channels και Live Streaming – Πως να παρακολουθείς δωρεάν Live Αγώνες

    21 Οκτωβρίου 202580 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest Reviews
    85
    Featured Reviews

    Pico 4 Review: Should You Actually Buy One Instead Of Quest 2?

    Marizas Dimitris15 Ιανουαρίου 2021
    8.1
    Χωρίς κατηγορία

    A Review of the Venus Optics Argus 18mm f/0.95 MFT APO Lens

    Marizas Dimitris15 Ιανουαρίου 2021
    8.9
    Featured Reviews

    DJI Avata Review: Immersive FPV Flying For Drone Enthusiasts

    Marizas Dimitris15 Ιανουαρίου 2021
    Most Popular

    SpaceX Starlink V3: Νέοι Δορυφόροι με 1Tbps Bandwidth και Gigabit Ταχύτητες

    18 Οκτωβρίου 2025317 Views

    Διασύνδεση IRIS με POS: Τι Προβλέπει Πραγματικά ο Νόμος 5222/2025

    17 Οκτωβρίου 2025102 Views
    Greek Live Channels

    Greek Live Channels και Live Streaming – Πως να παρακολουθείς δωρεάν Live Αγώνες

    21 Οκτωβρίου 202580 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Αμέτρητα νέα χαρακτηρστικά προσφέρει το νέο gimbal DJI Osmo Mobile 8

    23 Οκτωβρίου 2025

    Η Microsoft αποκαλύπτει το avatar του Copilot “Mico”.

    23 Οκτωβρίου 2025

    Η CISA προειδοποιεί για το ελάττωμα του Lanscope Endpoint Manager που χρησιμοποιείται σε επιθέσεις

    23 Οκτωβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.