Passa ai contenuti principali

SharePoint di Microsoft nel mirino. Cronaca di un attacco ransomware globale coordinato dalla Cina

L'attacco che ha colpito Microsoft SharePoint nel luglio 2025 rappresenta uno degli episodi più rilevanti dell'anno nel panorama della sicurezza informatica. Come spesso accade, tutto è iniziato nel silenzio: nei primi giorni del mese, alcuni server SharePoint on-premises hanno cominciato a manifestare comportamenti anomali. Solo più tardi si è compreso che si trattava dell'inizio di una campagna di attacchi mirati che avrebbe coinvolto almeno tre gruppi di hacker collegati allo Stato cinese: Linen Typhoon, Violet Typhoon e Storm-2603.

Microsoft ha pubblicato una prima comunicazione tecnica l'8 luglio, accompagnata da una patch per due vulnerabilità note, CVE-2025-49704 e CVE-2025-49706, inizialmente ritenute sufficienti. Tuttavia, già dal 7 luglio erano stati osservati exploit attivi contro versioni vulnerabili di SharePoint installate in locale, e nei giorni successivi è emerso che le patch non coprivano nuove varianti dell'attacco che sfruttavano ulteriori falle non ancora documentate.

Il 18 luglio, l'attacco ha preso una piega più aggressiva, con la comparsa di web shell caricate nei server e la compromissione delle chiavi macchina dei sistemi, consentendo movimento laterale all'interno delle infrastrutture colpite.

Il 19 e 20 luglio, Microsoft ha rilasciato aggiornamenti più completi, includendo le vulnerabilità CVE-2025-53770 e CVE-2025-53771.Nel frattempo, l'intelligence statunitense e agenzie di sicurezza europee come ENISA e CERT-EU hanno emesso comunicati di emergenza, consigliando agli amministratori di isolare i sistemi compromessi, eseguire controlli forensi e solo successivamente applicare le patch.

Il 22 luglio Microsoft ha pubblicato un lungo rapporto sul blog di Threat Intelligence, in cui ha confermato con "alta fiducia" l'origine cinese dell'attacco e la presenza di almeno tre gruppi coinvolti. Storm-2603, in particolare, ha mostrato un'evoluzione tattica, passando dallo spionaggio all'uso di ransomware come Warlock, oltre al più noto LockBit.

Il 23 luglio, la stampa americana ha reso noto che tra le vittime vi erano anche enti governativi ad alta criticità, come il Dipartimento dell'Energia degli Stati Uniti, il National Institutes of Health, la National Nuclear Security Administration, e altre agenzie federali. Sono stati colpiti oltre 400 server in tutto il mondo, con vittime in USA, Germania, Paesi Bassi, Emirati Arabi e altre nazioni.

Il giorno successivo, 24 luglio, Microsoft ha confermato che l'attacco si era evoluto in una campagna ransomware attiva su scala globale. La complessità tecnica dell'azione, il numero elevato di CVE sfruttate, l'uso di tecniche di persistenza avanzata e la capacità di muoversi lateralmente all'interno delle reti aziendali indicano una preparazione sofisticata e una strategia a lungo termine.

Ciò che più colpisce, però, è la vulnerabilità ancora oggi diffusa nei sistemi on-premises, spesso non aggiornati, poco monitorati, considerati "stabili" e dunque abbandonati nella routine operativa. In Italia, dove molte amministrazioni pubbliche utilizzano SharePoint in modalità locale, l'allerta è alta anche se al momento non risultano compromissioni note. Questo attacco deve essere uno spartiacque per chi si occupa di sicurezza informatica a livello aziendale e istituzionale: non solo occorre aggiornare tempestivamente, ma anche sviluppare una cultura della resilienza digitale, dove ogni nodo della rete sia costantemente valutato, controllato, isolato se necessario. La difesa è un processo, non un prodotto. Microsoft ha fornito linee guida dettagliate, inclusa la rotazione delle machine key, il riavvio dei servizi IIS, l'attivazione del modulo AMSI e l'uso avanzato di Defender. Ma la responsabilità di proteggere le proprie infrastrutture, soprattutto se critiche, resta nelle mani di chi le gestisce ogni giorno. E gli attori malevoli, come abbiamo visto, non aspettano che sia troppo tardi.

Commenti

Popolari

Cisco ASA sotto attacco, due zero-day sfruttati per prendere il controllo dei firewall e impiantare malware persistente

Negli ultimi giorni è uscita una notizia che vale la pena leggere con attenzione: sono stati sfruttati in attacco dei “zero-day” contro i firewall Cisco della famiglia Adaptive Security Appliance (ASA) e prodotti correlati, e diversi avvisi ufficiali invitano a intervenire subito. La storia è stata riportata da più testate tecniche e da Cisco stessa, che ha pubblicato patch e dettagli sulle falle coinvolte. Cosa è successo, in parole semplici? Alcuni bug nel servizio web/VPN dei dispositivi ASA permettono a un attaccante — inviando richieste appositamente costruite — di superare i controlli e far girare codice sul dispositivo. In pratica, chi sfrutta questi bug può eseguire comandi come se fosse l’amministratore del firewall. Cisco ha identificato più CVE coinvolte e ha confermato che almeno due di queste (quelle catalogate come sfruttate “in the wild”) sono state usate dagli aggressori prima che le correzioni fossero pubblicate. La cosa che preoccupa di più non è solo il controllo tem...

Microsoft revoca l’accesso del suo cloud all’intelligence israeliana

Microsoft ha annunciato di aver cessato e disabilitato una serie di servizi cloud e di intelligenza artificiale per un’unità del Ministero della Difesa israeliano (IMOD), dopo aver accertato che tali tecnologie erano state impiegate per sostenere un sistema di sorveglianza di massa sui civili palestinesi.  L’azione dell’azienda è stata attivata in risposta a un’inchiesta giornalistica coordinata dal Guardian, +972 Magazine e Local Call, che ha rivelato come l’Unità 8200 dell’intelligence israeliana avesse archiviato e analizzato milioni di telefonate intercettate tramite la piattaforma Azure, con il fine di monitorare gli spostamenti e guidare operazioni militari nella Striscia di Gaza e in Cisgiordania.  Nel comunicato interno rivolto ai dipendenti, il vicepresidente Brad Smith ha dichiarato che Microsoft non fornisce tecnologie che facilitino la sorveglianza di massa dei civili e che, dopo un’analisi interna, sono emersi elementi che violavano i termini di servizio dell’azie...

Oyster e il malvertising, fake installer di Microsoft Teams diffonde una backdoor

Negli ultimi giorni è emersa una nuova ondata di malvertising e SEO poisoning che punta a intercettare chi cerca il client Microsoft Teams sui motori di ricerca, reindirizzando gli utenti verso annunci o pagine di download fasulle che offrono un installatore contraffatto invece dell’app ufficiale. Secondo le prime segnalazioni, il file distribuito in queste pagine malevole è un installer camuffato che installa la backdoor nota come Oyster (anche indicata in passato come Broomstick/CleanUpLoader), dando agli aggressori un punto d’accesso remoto sui sistemi compromessi. A confermare la dinamica sono multiple realtà che monitorano la minaccia: Blackpoint SOC ha descritto la campagna come basata su SEO poisoning e annunci malvertising che spingono download ingannevoli, mentre analisti di settore e vendor hanno trovato varianti del loader ospitate su domini compromessi o su pagine generate appositamente per mimare download legittimi. Il malware viene spesso confezionato in installer Windows...