微软SharePoint遭黑客转向传播勒索软件,技术细节与防护指南

近期针对微软SharePoint的攻击升级,威胁行为体利用远程代码执行、凭证欺骗等漏洞部署Warlock勒索软件。本文详细分析攻击技术细节、IOC指标,并提供微软官方防护建议,包括补丁安装和Defender工具使用。

攻击细节分析

据微软披露,至少三个疑似与中国有关的威胁组织(Linen Typhoon、Violet Typhoon和Storm-2603)正在利用微软SharePoint的公开已知漏洞。攻击者通过本地SharePoint服务器的多个弱点——包括远程代码执行(RCE)、凭证欺骗和身份验证不当——获得未授权访问。入侵后,他们能够渗透内部文件系统并窃取敏感数据,用于监控、冒充或勒索。

微软在7月上旬和中旬分两批发布了安全补丁,修复了相关漏洞(CVE-2025-49704、CVE-2025-49706、CVE-2025-53770和CVE-2025-53771)。但公司警告称,未打补丁的系统仍面临勒索软件部署风险,Storm-2603组织正在活跃利用。

Storm-2603背景

虽然Linen Typhoon和Violet Typhoon已知源自中国,微软对Storm-2603也持有“中等信心”认定其来自中国。该组织以勒索软件攻击闻名,曾使用LockBit和Warlock勒索软件,后者在最近对SharePoint的攻击中再次被使用。

Warlock勒索软件技术特性

根据Watchguard的勒索软件追踪器,Warlock被归类为加密勒索软件,于2025年6月首次检测到。截至目前,美国、加拿大、德国、中国等近20个受害者已被确认。

微软威胁情报部门识别了多个入侵指标(IOC),供SharePoint管理员监控:

  • 已知IP地址:65.38.121.198
  • 后门文件:IIS_Server_dll.dll
  • Storm-2603用于在服务器上执行远程命令的一系列Web Shell

系统防护建议

针对Storm-2603和Warlock的隐蔽攻击,微软推荐采取以下技术措施:

  • 安装最新安全补丁
  • 使用强密码
  • 定期测试安全配置
  • 持续监控SharePoint服务器是否存在已知IOC

此外,建议利用Microsoft Defender中的工具:

  • 漏洞管理(Vulnerability Management)
  • 外部攻击面管理(EASM)
  • 激活Microsoft Defender XDR订阅

持续的安全对抗

随着多个漏洞披露、快速补丁发布以及活跃的勒索软件部署,7月对SharePoint用户和防御者而言是关键月份。微软虽持续发布安全修复,但新攻击向量的出现表明,坚定对手很可能继续探测弱点。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计