Ο αριθμός των οργανισμών παραβίασε σε μια παγκόσμια εκστρατεία hacking που εκμεταλλεύτηκε μια κρίσιμη ευπάθεια Microsoft SharePoint έχει αυξηθεί σε τουλάχιστον 400, μνικόσια=”https://www.eye.security/press/eye-security-detects-large-scale-exploitation-fritical-microsoft-sharepoint-vulnaytioution”_ Εταιρεία Cybersecurity Εταιρεία Ασφάλεια Μάτι . Αυτό αντιπροσωπεύει μια δραματική κλιμάκωση από μόλις 60 θύματα που αναφέρθηκαν νωρίτερα την εβδομάδα, σηματοδοτώντας μια ταχέως αναπτυσσόμενη και επικίνδυνη κατάσταση για τις επιχειρήσεις παγκοσμίως. Οι επιτιθέμενοι κλέβουν κρυπτογραφικά κλειδιά για να αποκτήσουν βαθιά, επίμονη πρόσβαση σε δίκτυα, δημιουργώντας έναν σοβαρό και διαρκή κίνδυνο ασφάλειας. Μεταξύ των στόχων υψηλού προφίλ είναι η Εθνική Υπηρεσία Πυρηνικής Ασφάλειας των ΗΠΑ (NNSA), ο υπεύθυνος για το πυρηνικό απόθεμα του έθνους, ο οποίος επιβεβαίωσε ότι στόχευε. Ενώ η Microsoft έχει εκδώσει γρήγορα μπαλώματα, η ταχεία κλιμάκωση αυτών των επιθέσεων έχει θέσει χιλιάδες διακομιστές σε κίνδυνο. Οι ηθοποιοί

Η Microsoft έχει αποδώσει τις ευρέως διαδεδομένες επιθέσεις σε τουλάχιστον τρεις ξεχωριστές ομάδες hacking που χρηματοδοτούνται από την Κίνα: Linen Typhoon, Violet Typhoon και Storm-2603. Η εταιρεία σημείωσε ότι αυτοί είναι καθιερωμένοι ηθοποιοί απειλής, με ενεργό τυφώνα από το 2012 με επίκεντρο την κλοπή πνευματικής ιδιοκτησίας και το Violet Typhoon, που παρατηρήθηκε για πρώτη φορά το 2015, που είναι “Αφιερωμένο στην κατασκοπεία.” Αυτή η απόδοση επιβεβαιώθηκε ανεξάρτητα από την ομάδα πληροφοριών απειλής της Google, η οποία επίσης επεσήμανε τους εμπειρογνώμονες της Κίνας-Ε-Ε-Ε-Ε-Ε-Εξουσιακής Εργασίας. Ο Eugenio Benincasa, ερευνητής στο Κέντρο Μελετών Ασφαλείας της ETH Zurich, δήλωσε ότι τα μέλη των ομάδων που εντοπίστηκαν από τη Microsoft είχαν προηγουμένως κατηγορηθεί στις Η.Π.Α. για την υποτιθέμενη συμμετοχή τους σε εκστρατείες hacking που στοχεύουν στις αμερικανικές οργανώσεις. Πρόσθεσε ότι είναι πιθανό ότι οι επιθέσεις πραγματοποιούνται από ιδιωτικές ομάδες πληρεξουσίου”Hacker for Hire”που συνεργάζονται με την κυβέρνηση. Σε δήλωσή του, ο εκπρόσωπος του κινεζικού υπουργείου Εξωτερικών, Guo Jiakun, δήλωσε:”Η Κίνα αντιτίθεται και καταπολεμά τις δραστηριότητες πειρατείας σύμφωνα με το νόμο, ταυτόχρονα αντιτίθενται σε επιθέσεις και επιθέσεις κατά της Κίνας υπό τη δικαιολογία των ζητημάτων ασφάλειας στον κυβερνοχώρο”. Αυτό δημιουργεί σημαντική γεωπολιτική ένταση, αντανακλώντας τα προηγούμενα περιστατικά όπως οι μεγάλες τιμές των 2021 και 2023 της Microsoft Exchange, τα οποία επίσης κατηγορήθηκαν για την Κίνα. Ο Silas Cutler, κύριος ερευνητής στο Censys, παρατήρησε ότι «η αρχική εκμετάλλευση αυτής της ευπάθειας ήταν πιθανώς αρκετά περιορισμένη όσον αφορά τη στόχευση, αλλά καθώς περισσότεροι επιτιθέμενοι μαθαίνουν να αναπαράγουν την εκμετάλλευση, πιθανότατα θα δούμε παραβιάσεις ως αποτέλεσμα αυτού του περιστατικού». Ενώ οι κύριες επιθέσεις αυξήθηκαν γύρω στις 18 Ιουλίου, τα στοιχεία υποδηλώνουν ότι οι χάκερ μπορεί να έχουν αρχίσει να εκμεταλλεύονται την ευπάθεια ήδη από τις 7 Ιουλίου. Όπως η Benincasa προειδοποίησε:”Τώρα που τουλάχιστον τρεις ομάδες έχουν εκμεταλλευτεί την ίδια ευπάθεια, είναι ιδιαίτερα το Indistious.”στη μέθοδο της. Οι επιτιθέμενοι εκμεταλλεύονται το CVE-2025-53770 σε κλέβουν τα κλειδιά κρυπτογραφίας του διακομιστή . Αυτό το ελάττωμα επηρεάζει το SharePoint Server 2016, 2019 και την έκδοση συνδρομής. Οι πελάτες του SharePoint Online παραμένουν ανεπηρέαστοι. Επιτρέπει στους επιτιθέμενους να μιμηθούν τους χρήστες και τις υπηρεσίες, δίνοντάς τους βαθιά και επίμονη πρόσβαση που μπορεί να επιβιώσει ακόμη και μετά την επιβολή της αρχικής ευπάθειας. Αυτό καθιστά την αποκατάσταση πολύ πιο πολύπλοκη από την απλή εφαρμογή μιας ενημέρωσης και απαιτεί την ακύρωση των κλεμμένων πλήκτρων. Αυτό υποδηλώνει ότι οι επιτιθέμενοι πιθανώς χρησιμοποίησαν το”patch diffing”-αναλύοντας την ενημερωμένη έκδοση ασφαλείας-για να ανακαλύψουν γρήγορα ένα νέο, εναλλακτικό φορέα για να επιτύχουν το ίδιο κακόβουλο αποτέλεσμα. Αυτή η ταχεία οπλοποίηση υπογραμμίζει την πολυπλοκότητα των ομάδων που στοχεύουν το λογισμικό των επιχειρήσεων. href=”https://www.reuters.com/world/us/us-nuclear-weapons-agency-regrefled-microsoft-sarepoint-hack-bloomberg-news-2025-07-23/”target=”_ blank”> ανυψωμένο το περιστατικό σε ένα θέμα εθνικής ασφάλειας . Ενώ ο οργανισμός επιβεβαίωσε ότι ήταν στοχευμένο, οι ειδικοί υποδεικνύουν ότι τα πιο κρίσιμα δεδομένα είναι πιθανόν ασφαλή λόγω της αποθήκευσης σε απομονωμένα ή”με ετικέτα, τα δίκτυα μπορεί να αντιμετωπιστούν με λιγότερη περίθαλψη και να έχουν εκθέσει ο Edwin Lyman της ένωσης των ενδιαφερόμενων επιστημόνων,”αλλά υπάρχουν και άλλες κατηγορίες πληροφοριών που είναι ευαίσθητες αλλά ακινητοποιημένες. Αυτό θα μπορούσε να περιλαμβάνει πληροφορίες που σχετίζονται με πυρηνικά υλικά ή όπλα που, αν και δεν είναι κορυφαία μυστικά, εξακολουθούν να είναι εξαιρετικά ευαίσθητες.

Αυτή η παραβίαση ακολουθεί ένα ανησυχητικό πρότυπο επιθέσεων σε κρίσιμες υποδομές των ΗΠΑ, συμπεριλαμβανομένων των προηγούμενων εκμεταλλεύσεων του SharePoint και των hacks server exchange 2021 και 2023. Το περιστατικό θα είναι πιθανότατα ένα θέμα συζήτησης στις επερχόμενες εμπορικές συνομιλίες, όπως υπαινίσσεται ο υπουργός Οικονομικών του αμερικανικού υπουργείου Scott Bessent, ο οποίος είπε:”Προφανώς τα πράγματα όπως θα είναι στην ημερήσια διάταξη με τους κινέζους ομολόγους μου. Οι εκδόσεις του SharePoint στις 21 Ιουλίου. Η εταιρεία κάλεσε τους διαχειριστές να εφαρμόσουν αμέσως τις ενημερώσεις για να αποτρέψουν τον αρχικό συμβιβασμό. Η Microsoft τόνισε ότι οι οργανισμοί πρέπει να Entertive extive lulnerabilities (Kev) Οι οργανισμοί για την εφαρμογή μετριασμών μέχρι τις 21 Ιουλίου. Καθώς οι ερευνητές προειδοποιούν ότι περισσότερες ομάδες θα μπορούσαν να ενταχθούν στο Fray, ο αγώνας για την εξασφάλιση των συστημάτων συνεχίζεται, με έναν εμπειρογνώμονα να σημειώνει:”Τώρα που τουλάχιστον τρεις ομάδες έχουν εκμεταλλευτεί την ίδια ευπάθεια, είναι πιθανό να ακολουθήσει περισσότερο.”