Кто пострадал от атаки и насколько серьезны последствия?

Одной из самых резонансных целей хакеров стала Национальная администрация по ядерной безопасности США (NNSA) – ведомство, отвечающее за разработку и обслуживание американского ядерного арсенала. Несмотря на высокий статус учреждения, представители Министерства энергетики США заверили, что утечки секретной или конфиденциальной информации не произошло. По их словам, убытки были минимальными, поскольку большинство операций ведомства выполняется в облачных сервисах Microsoft 365, а не на локальных серверах, которые и подверглись атаке, пишет 24 Канал со ссылкой на Bloomberg.

Смотрите также Лондон официально обвинил разведку России в кибершпионаже

Кибератака, получившая название "ToolShell", использовала уязвимость нулевого дня в локальных версиях Microsoft SharePoint, предназначенных для обмена внутренними документами. Эта ошибка, идентифицирована как CVE-2025-53770, позволяла злоумышленникам выполнять удаленный код на сервере еще до этапа аутентификации. Это давало им полный доступ к файлам и внутренним настройкам системы.

По данным Microsoft, за атаками стоят по меньшей мере три группировки из Китая, в частности связанные с правительством Linen Typhoon и Violet Typhoon.

  • Масштабы инцидента оказались значительными: по оценкам экспертов по кибербезопасности, под угрозой оказались более 10 тысяч компаний, использующих уязвимые версии SharePoint.
  • Исследователи из нидерландской компании Eye Security обнаружили более 400 активно скомпрометированных систем по всему миру, в частности в США, странах Европы и Ближнего Востока.
  • Среди жертв, кроме NNSA, оказались и другие правительственные учреждения, университеты и энергетические компании. В частности, преступники получили доступ к Министерству образования США и Министерству доходов Флориды.

Microsoft уже выпустила обновления безопасности для всех уязвимых версий SharePoint (Subscription Edition, 2019 и 2016) и рекомендует пользователям немедленно их установить. Проблема не коснулась облачного сервиса SharePoint Online.