ToolShell: all-inclusive pentru atacatorii cibernetici


ESET Research monitorizează atacurile care implică vulnerabilitățile zero-day ToolShell, descoperite recent.

Pe 19 iulie 2025, Microsoft a confirmat că un set de vulnerabilități de tip zero‑day din SharePoint Server, denumit ToolShell, este exploatat activ. ToolShell este alcătuit din CVE‑2025‑53770, o vulnerabilitate de execuție a codului de la distanță, și CVE‑2025‑53771, o vulnerabilitate de tip server spoofing. Aceste atacuri vizează serverele Microsoft SharePoint on‑premises, în special cele care rulează SharePoint Subscription Edition, SharePoint 2019 sau SharePoint 2016. SharePoint Online din Microsoft 365 nu este afectat. Exploatarea acestor vulnerabilități le permite atacatorilor să obțină acces la sisteme restricționate și să fure informații sensibile.

Începând cu 17 iulie, ToolShell a fost exploatat pe scară largă de tot felul de atacatori, de la simpli infractori cibernetici până la grupări APT asociate statelor naționale. Deoarece SharePoint este integrat cu alte servicii Microsoft, precum Office, Teams, OneDrive și Outlook, compromiterea acestuia le poate oferi atacatorilor un nivel uluitor de acces în întreaga rețea afectată.

Ca parte a atacului, actorii de amenințare leagă adesea între ele patru vulnerabilități: CVE‑2025‑49704 și CVE‑2025‑49706, deja corectate anterior, alături de CVE‑2025‑53770 și CVE‑2025‑53771 menționate deja. Începând cu 22 iulie, și CVE‑2025‑53770, și CVE‑2025‑53771 au fost corectate.

Payload-uri Webshell

Exploatarea ToolShell le permite atacatorilor să ocolească autentificarea multi-factor (MFA) și autentificarea unică (SSO). După ce pătrund în serverul țintă, atacatorii au fost observați distribuind webshell-uri malițioase pentru a extrage informații din sistemul compromis. Unul dintre script-urile folosite frecvent în acest scop se numește spinstall0.aspx, pe care îl monitorizăm sub denumirea MSIL/Webshell.JS.

De asemenea, pe 22 iulie 2025, am observat că atacatorii au încercat să distribuie și alte webshell-uri ASP simple, capabile să execute comenzi furnizate de atacatori prin cmd.exe. Aceste webshell-uri au fost distribuite folosind următoarele nume de fișiere: ghostfile346.aspx, ghostfile399.aspx, ghostfile807.aspx, ghostfile972.aspx și ghostfile913.aspx.

Produsele ESET au detectat pentru prima dată o tentativă de exploatare a unei părți din lanțul de execuție – vulnerabilitatea SharePoint/Exploit.CVE-2025-49704 – pe 17 iulie în Germania. Totuși, deoarece această tentativă a fost blocată, payload-ul final de tip webshell nu a fost livrat sistemului țintă. Prima înregistrare a payload-ului propriu-zis a fost pe 18 iulie, pe un server din Italia. Așa cum se observă în Figura 1, de atunci am monitorizat exploatări active ale ToolShell în întreaga lume, Statele Unite fiind țara cea mai vizată, cu 13,3% din atacuri conform datelor noastre de telemetrie.

Figura 1. Distribuția geografică a atacurilor ToolShell în perioada 17 iulie 2025 – 22 iulie 2025

Monitorizarea atacurilor

Monitorizarea ToolShell de către noi, în perioada 17 – 22 iulie, a arătat că atacurile proveneau de la adresele IP indicate în Tabelul 1 (toate orele sunt UTC).

Tabelul 1. Adresele IP ale atacatorilor

Adresă IP   Data de debut a atacului   Data de finalizare a atacului
96.9.125[.]147 2025-07-17 09:00 2025-07-17 16:00
107.191.58[.]76 2025-07-18 14:00 2025-07-18 20:00
104.238.159[.]149 2025-07-19 04:00 2025-07-19 09:00
139.59.11[.]66 2025-07-21 11:00 2025-07-21 16:00
154.223.19[.]106 2025-07-21 13:00 2025-07-22 18:00
103.151.172[.]92 2025-07-21 14:00 2025-07-21 16:00
45.191.66[.]77 2025-07-21 14:00 2025-07-22 07:00
83.136.182[.]237 2025-07-21 14:00 2025-07-21 16:00
162.248.74[.]92 2025-07-21 14:00 2025-07-21 17:00
38.54.106[.]11 2025-07-21 15:00 2025-07-21 15:00
206.166.251[.]228 2025-07-21 16:00 2025-07-22 16:00
45.77.155[.]170 2025-07-21 16:00 2025-07-21 19:00
64.176.50[.]109 2025-07-21 17:00 2025-07-22 17:00
149.28.17[.]188 2025-07-22 03:00 2025-07-22 03:00
173.239.247[.]32 2025-07-22 05:00 2025-07-22 05:00
109.105.193[.]76 2025-07-22 05:00 2025-07-22 16:00
2.56.190[.]139 2025-07-22 06:00 2025-07-22 07:00
141.164.60[.]10 2025-07-22 07:00 2025-07-22 18:00
124.56.42[.]75 2025-07-22 13:00 2025-07-22 18:00

| Figura 2 prezintă cronologia atacurilor provenite de la cele mai active trei adrese IP.

Figura 2. Atacuri provenite de la cele mai active adrese IP, înregistrate pe oră (valorile zero nu sunt afișate).

În mod îngrijorător, Microsoft a raportat că mai mulți actori de amenințare aliniați Chinei s-au alăturat tentativelor de exploatare. ESET a detectat un backdoor asociat cu LuckyMouse – o grupare de spionaj cibernetic ce vizează în principal guverne, companii de telecomunicații și organizații internaționale – pe un sistem din Vietnam vizat prin ToolShell. În această etapă, rămâne neclar dacă sistemul fusese compromis anterior sau dacă backdoor-ul a fost introdus în timpul atacului curent.

Cu toate acestea, grupările APT aliate Chinei au profitat cu siguranță de ocazie pentru a adăuga lanțul de exploatare la arsenalul lor: conform telemetriei noastre, victimele atacurilor ToolShell includ mai multe organizații guvernamentale importante, care au fost ținte pe termen lung ale acestor grupuri.

Deoarece secretul a fost dezvăluit, ne așteptăm ca mulți alți atacatori oportuniști să profite de sistemele neactualizate. Tentativele de exploatare sunt în curs și cu siguranță vor continua. Prin urmare, dacă folosiți SharePoint Server, se recomandă următoarele (conform indicațiilor Microsoft):

– Utilizați doar versiunile acceptate,
– Aplicați cele mai recente actualizări de securitate,
– Asigurați-vă că Interfața de Scanare Antimalware (AMSI/ Antimalware Scan Interface) este activată și configurată corect,  împreună cu o soluție de securitate cibernetică adecvată, și
– Înlocuiți periodic cheile ASP.NET din SharePoint Server


Pentru orice întrebări legate de cercetările noastre publicate recent, ne puteți contactați la adresa [email protected].
ESET Research oferă rapoarte private de informații despre grupări APT și fluxuri de date. Pentru orice informații despre acest serviciu, vizitați pagina ESET Threat Intelligence.

IoC-uri

O listă completă de indicatori de compromitere (IoC-uri) și mostre pot fi găsite în hubul nostru GitHub.

Fișiere

SHA-1   Nume fișier   Detecție   Descriere
F5B60A8EAD96703080E73A1F79C3E70FF44DF271 spinstall0.aspx MSIL/Webshell.JS Webshell implementat prin vulnerabilitățile SharePoint

Rețea

IP Domeniu Furnizor hosting Detectat pentru prima dată Detalii
96.9.125[.]147 N/A BL Networks 2025-07-17 Adresă IP folosită pentru a exploata vulnerabilități în SharePoint.
107.191.58[.]76 N/A The Constant Company, LLC 2025-07-18 Adresă IP folosită pentru a exploata vulnerabilități în SharePoint.
104.238.159[.]149 N/A The Constant Company, LLC 2025-07-19 Adresă IP folosită pentru a exploata vulnerabilități în SharePoint.
139.59.11[.]66 N/A DigitalOcean, LLC 2025-07-21 Adresă IP folosită pentru a exploata vulnerabilități în SharePoint.
154.223.19[.]106 N/A Kaopu Cloud HK Limited 2025-07-21 Adresă IP folosită pentru a exploata vulnerabilități în SharePoint.
103.151.172[.]92 N/A IKUUU NETWORK LTD 2025-07-21 Adresă IP folosită pentru a exploata vulnerabilități în SharePoint.
45.191.66[.]77 N/A VIACLIP INTERNET E TELECOMUNICAÇÕES LTDA 2025-07-21 Adresă IP folosită pentru a exploata vulnerabilități în SharePoint.
83.136.182[.]237 N/A Alina Gatsaniuk 2025-07-21 Adresă IP folosită pentru a exploata vulnerabilități în SharePoint.
162.248.74[.]92 N/A xTom GmbH 2025-07-21 Adresă IP folosită pentru a exploata vulnerabilități în SharePoint.
38.54.106[.]11 N/A Kaopu Cloud HK Limited 2025-07-21 Adresă IP folosită pentru a exploata vulnerabilități în SharePoint.
206.166.251[.]228 N/A BL Networks 2025-07-21 Adresă IP folosită pentru a exploata vulnerabilități în SharePoint.
45.77.155[.]170 N/A Vultr Holdings, LLC 2025-07-21 Adresă IP folosită pentru a exploata vulnerabilități în SharePoint.
64.176.50[.]109 N/A The Constant Company, LLC 2025-07-21 Adresă IP folosită pentru a exploata vulnerabilități în SharePoint.
149.28.17[.]188 N/A The Constant Company, LLC 2025-07-22 Adresă IP folosită pentru a exploata vulnerabilități în SharePoint.
173.239.247[.]32 N/A GSL Networks Pty LTD 2025-07-22 Adresă IP folosită pentru a exploata vulnerabilități în SharePoint.
109.105.193[.]76 N/A Haruka Network Limited 2025-07-22 Adresă IP folosită pentru a exploata vulnerabilități în SharePoint.
2.56.190[.]139 N/A Alina Gatsaniuk 2025-07-22 Adresă IP folosită pentru a exploata vulnerabilități în SharePoint.
141.164.60[.]10 N/A The Constant Company, LLC 2025-07-22 Adresă IP folosită pentru a exploata vulnerabilități în SharePoint.
124.56.42[.]75 N/A IP Manager 2025-07-22 Adresă IP folosită pentru a exploata vulnerabilități în SharePoint.

| Acest tabel a fost realizat folosind versiunea 17 a framework-ului MITRE ATT&CK.

Tactică   ID   Nume   Descriere
Aces inițial   T1190 Exploatare a unei aplicații cu interfață publică Atacatorii cibernetici au exploatat vulnerabilitățile CVE-2025-49704, CVE-2025-49706, CVE-2025-53770 și CVE-2025-53771 pentru a compromite serverele Microsoft SharePoint on-premises.
Execuție   T1059.003 Interpretor de comenzi și scripting: Windows Command Shell Webshell-urile instalate rulează comenzile transmise de atacatori prin intermediul cmd.exe.
Persistență   T1505.003 Componentă software a serverului: Web Shell Atacatorii cibernetici au implementat webshell-uri pe serverele compromise.
Collection   T1005 Date de pe sistemul local Webshell-urile implementate le permit atacatorilor să extragă informații din sistemele compromise.
ESET Research August 1, 2025

Lasa un comentariu