-
09/04/2020
-
109
-
986 bài viết
Storm-2603 khai thác lỗ hổng SharePoint, phát tán mã độc Warlock quy mô lớn
Microsoft vừa phát đi cảnh báo khẩn, một nhóm tin tặc được cho là có liên hệ với Trung Quốc đang khai thác các lỗ hổng chưa vá trong phần mềm SharePoint Server để cài mã độc Warlock ransomware - một loại mã độc tống tiền có khả năng mã hóa toàn bộ hệ thống.
Theo dữ liệu từ nhóm nghiên cứu bảo mật của Microsoft, cuộc tấn công này nằm trong chiến dịch của nhóm Storm-2603, một nhóm tấn công có động cơ tài chính, từng bị phát hiện phát tán cả Warlock lẫn LockBit ransomware trong quá khứ.
Chiến dịch lần này bắt đầu từ việc khai thác 2 lỗ hổng nguy hiểm trong SharePoint Server:
Chỉ cần hệ thống SharePoint chưa được vá, tin tặc có thể chiếm toàn quyền kiểm soát hệ thống và mã hóa dữ liệu. Đã có ít nhất 400 nạn nhân được xác nhận, trong đó có cả cơ quan chính phủ và doanh nghiệp. Không chỉ Storm-2603, các nhóm hacker khác của Trung Quốc như Linen Typhoon (APT27) và Violet Typhoon (APT31) cũng bị nghi ngờ tham gia tấn công tương tự.
Microsoft khuyến nghị mạnh mẽ người dùng:
Theo dữ liệu từ nhóm nghiên cứu bảo mật của Microsoft, cuộc tấn công này nằm trong chiến dịch của nhóm Storm-2603, một nhóm tấn công có động cơ tài chính, từng bị phát hiện phát tán cả Warlock lẫn LockBit ransomware trong quá khứ.
Chiến dịch lần này bắt đầu từ việc khai thác 2 lỗ hổng nguy hiểm trong SharePoint Server:
- CVE-2025-49706: Lỗ hổng giả mạo danh tính (spoofing)
- CVE-2025-49704: Lỗ hổng thực thi mã từ xa (RCE - Remote Code Execution)
- Cài đặt web shell độc hại (spinstall0.aspx) trên máy chủ.
- Dùng các lệnh qua tiến trình w3wp.exe (đặc trưng của SharePoint) để kiểm tra quyền truy cập (whoami) và mở rộng phạm vi xâm nhập.
- Tắt Microsoft Defender bằng cách chỉnh sửa Registry thông qua "services.exe".
- Tạo tác vụ định kỳ (Scheduled Task), sửa đổi các thành phần của IIS để cấy mã độc .NET, duy trì quyền truy cập lâu dài.
- Sử dụng Mimikatz để lấy cắp mật khẩu từ bộ nhớ hệ thống (LSASS).
- Di chuyển sang các máy khác trong mạng (lateral movement) thông qua PsExec và công cụ Impacket.
- Cuối cùng, chúng sửa đổi Group Policy để phát tán Warlock ransomware toàn hệ thống.
Chỉ cần hệ thống SharePoint chưa được vá, tin tặc có thể chiếm toàn quyền kiểm soát hệ thống và mã hóa dữ liệu. Đã có ít nhất 400 nạn nhân được xác nhận, trong đó có cả cơ quan chính phủ và doanh nghiệp. Không chỉ Storm-2603, các nhóm hacker khác của Trung Quốc như Linen Typhoon (APT27) và Violet Typhoon (APT31) cũng bị nghi ngờ tham gia tấn công tương tự.
Microsoft khuyến nghị mạnh mẽ người dùng:
- Cập nhật ngay SharePoint Server lên bản mới nhất có vá lỗi.
- Bật Antimalware Scan Interface (AMSI) và kiểm tra cấu hình đúng.
- Triển khai các giải pháp bảo vệ đầu cuối như Microsoft Defender for Endpoint hoặc các phần mềm tương đương.
- Xoay lại khóa máy "ASP.NET" trên máy chủ SharePoint.
- Khởi động lại dịch vụ IIS bằng lệnh "iisreset.exe" sau khi vá lỗi.
- Kích hoạt kế hoạch ứng phó sự cố bảo mật (IR plan) trong tổ chức.
Theo The Hacker News
Chỉnh sửa lần cuối: