Antall organisasjoner som ble brutt i en global hacking-kampanje som utnytter en kritisk Microsoft SharePoint-sårbarhet, har steget til minst 400, . Dette representerer en dramatisk opptrapping fra bare 60 ofre rapportert tidligere i uken, og signaliserte en raskt ekspanderende og farlig situasjon for bedrifter over hele verden.
Microsoft har anklaget kinesisk statssponsede grupper av orkestrering av angrepene, som retter seg mot en null-dag-feil (CVE-2025-53770) i på-Premis-Day-Angriperne stjeler kryptografiske nøkler for å få dyp, vedvarende tilgang til nettverk, og skaper en alvorlig og varig sikkerhetsrisiko.
Blant de høyprofilerte målene er U.S. National Nuclear Security Administration (NNSA), byrået som var ansvarlig for landets atomlager, som bekreftet at det var målrettet. Mens Microsoft raskt har utstedt oppdateringer, har den raske opptrappingen av disse angrepene satt tusenvis av servere i fare.
“dedikert til å spionere.” Skuespillere.
Eksperter bemerker at disse gruppene er velkjente for sin sofistikerte virksomhet. Eugenio Benincasa, forsker ved ETH Zurichs Center for Security Studies, sa at medlemmer av gruppene som ble identifisert av Microsoft tidligere hadde blitt tiltalt i USA for deres påståtte engasjement i hackingkampanjer rettet mot amerikanske organisasjoner. Han la til at det er sannsynlig at angrepene blir utført av private”Hacker for Hire”fullmaktsgrupper som jobber med regjeringen.
Den kinesiske regjeringen har imidlertid bestemt nektet for disse påstandene. I en uttalelse sa det kinesiske utenriksdepartementets talsmann Guo Jiakun:”Kina motsetter seg og kjemper mot hacking av aktiviteter i samsvar med loven. Samtidig er vi imot utstryk og angrep mot Kina under unnskyldning av cybersikkerhetsspørsmål.”Dette skaper betydelig geopolitisk spenning, og gjenspeiler tidligere hendelser som de store 2021 og 2023 hacks av Microsoft Exchange, som også ble beskyldt på Kina.
Kampanjens første bølge virket smalt fokusert på regjeringsrelaterte enheter, et kjennetegn på avansert vedvarende trussel (APT) grupper. Silas Cutler, hovedforsker ved Censys, observerte at “Initial utnyttelse av denne sårbarheten sannsynligvis var ganske begrenset når det gjelder målretting, men etter hvert som flere angripere lærer å gjenskape utnyttelse, vil vi sannsynligvis se brudd som et resultat av denne hendelsen.”
Denne raske utviklingen er en viktig bekymring for sikkerhetsfagfolk. Mens de viktigste angrepene rampet opp rundt 18. juli, tyder bevis på at hackere kan ha begynt lumsk på grunn av metoden. Angripere utnytter CVE-2025-53770 til stjeler serverens kryptografiske maskintaster . Denne feilen påvirker SharePoint Server 2016, 2019, og abonnementsutgaven. SharePoint online kunder forblir upåvirket.
Å stjele disse nøklene er langt farligere enn et typisk brudd. Det lar angripere etterligne seg brukere og tjenester, og gi dem dyp og vedvarende tilgang som kan overleve selv etter at den opprinnelige sårbarheten er lappet. Dette gjør sanering langt mer komplisert enn å bare bruke en oppdatering og krever ugyldiggjøring av de stjålne tastene.
Nulldagen er angivelig en variant av en tidligere lappet feil, CVE-2025-49706. Dette antyder at angripere sannsynligvis brukte”patch diffing”-å analisere sikkerhetsoppdateringen-for å raskt oppdage en ny, alternativ vektor for å oppnå det samme ondsinnede utfallet. Denne raske våpeniseringen understreker sofistikering av gruppene som målretter for bedriftsprogramvaren.
Brudd på kjernefysisk byrå reiser nasjonale sikkerhetsalarmer
Bekreftelsen av at NNSA var blant de bruddene har forhøyet hendelsen til en sak om nasjonal sikkerhet . Mens byrået bekreftet at det var målrettet, antyder eksperter at de mest kritiske dataene sannsynligvis er trygge på grunn av å bli lagret på isolerte, eller”luftfangede”, nettverk.
Imidlertid advarte Edwin Lyman for foreningen av bekymrede forskere,”men det er andre kategorier av informasjon som er følsom, men ikke-klassifisert.”Dette kan omfatte informasjon relatert til kjernefysiske materialer eller våpen som, selv om den ikke er hemmelig, fremdeles er svært følsom.
Dette bruddet følger et urovekkende mønster av angrep på kritisk amerikansk infrastruktur, inkludert tidligere SharePoint-utnyttelser og 2021 og 2023 Exchange Server-hacks. Hendelsen vil sannsynligvis være et diskusjonsemne i kommende handelssamtaler, som antydet av den amerikanske statssekretæren Scott Bessent, som sa:”Det er klart at ting som det vil være på agendaen med mine kinesiske kolleger.”
et løp for å lappe: Microsoft og Cisa utgave Actent Guidance
Imidlertid er lapping alene ikke nok. Microsoft har understreket at organisasjoner må