Ataque no Microsoft SharePoint
1 de Agosto de 2025

O ator de ameaça vinculado à exploração das falhas de segurança recentemente divulgadas no Microsoft SharePoint Server está utilizando um framework personalizado de comando e controle (C2) chamado AK47 C2 (também grafado como ak47c2) em suas operações.

O framework inclui pelo menos dois tipos diferentes de clientes, baseados em HTTP e no Sistema de Nomes de Domínio (DNS), que foram apelidados pela Check Point Research de AK47HTTP e AK47DNS, respectivamente.

A atividade foi atribuída a Storm-2603, que, de acordo com a Microsoft, é um suspeito ator de ameaça com base na China que explorou as falhas do SharePoint – CVE-2025-49706 e CVE-2025-49704 (também conhecido como ToolShell) – para implantar o ransomware Warlock (também conhecido como X2anylock).

Um cluster de ameaças anteriormente não relatado, evidências coletadas após uma análise de artefatos no VirusTotal mostram que o grupo pode ter sido ativo desde pelo menos março de 2025, implantando famílias de ransomware como LockBit Black e Warlock juntos – algo que não é comumente observado entre grupos estabelecidos de e-crime.

"Com base em dados do VirusTotal, é provável que o Storm-2603 tenha visado algumas organizações na América Latina durante o primeiro semestre de 2025, paralelamente a ataques a organizações na APAC", disse a Check Point.

As ferramentas de ataque utilizadas pelo ator de ameaça incluem utilitários legítimos open-source e do Windows, como masscan, WinPcap, SharpHostInfo, nxc e PsExec, além de um backdoor personalizado ("dnsclient.exe") que utiliza DNS para comando e controle com o domínio "update.updatemicfosoft[.]com".

O backdoor faz parte do framework AK47 C2, ao lado do AK47HTTP, que é empregado para coletar informações do host e analisar respostas DNS ou HTTP do servidor e executá-las na máquina infectada via "cmd.exe".

A via de acesso inicial usada nestes ataques é desconhecida.

Um ponto que vale mencionar aqui é que a infraestrutura supracitada também foi sinalizada pela Microsoft como utilizada pelo ator de ameaça como um servidor C2 para estabelecer comunicação com o web shell "spinstall0.aspx".

Além das ferramentas open-source, o Storm-2603 foi encontrado distribuindo três payloads úteis adicionais:

7z.exe e 7z.dll, o binário legítimo do 7-Zip que é usado para carregar lateralmente um DLL malicioso, que entrega o Warlock
bbb.msi, um instalador que usa clink_x86.exe para carregar lateralmente "clink_dll_x86.dll", o que leva à implantação do LockBit Black

A Check Point disse também que descobriu outro artefato MSI carregado no VirusTotal em abril de 2025 que é utilizado para lançar os ransomwares Warlock e LockBit, e também soltar um executável personalizado de antivírus killer ("VMToolsEng.exe") que emprega a técnica bring your own vulnerable driver (BYOVD) para terminar softwares de segurança usando o ServiceMouse.sys, um driver de terceiros fornecido pelo fornecedor chinês de segurança Antiy Labs.

No final das contas, as exatas motivações do Storm-2603 permanecem incertas nesta fase, tornando mais difícil determinar se é focado em espionagem ou motivado por lucro.

No entanto, vale ressaltar que houve casos em que atores estatais da China, Irã e Coreia do Norte implantaram ransomware secundariamente.

"O Storm-2603 aproveita técnicas BYOVD para desabilitar defesas de endpoints e o sequestro de DLL para implantar múltiplas famílias de ransomware – borrando as linhas entre operações de ransomware criminosas e APT", disse a Check Point.

O grupo também usa ferramentas open-source como PsExec e masscan, sinalizando uma abordagem híbrida vista cada vez mais em ataques sofisticados.

Publicidade

Proteja sua navegação com a VPN nº 1

Mantenha seus dados longe de hackers e ameaças digitais com a NordVPN, uma das mais rápidas e seguras do mundo. Com tecnologia de criptografia avançada, você protege até 10 dispositivos e ainda conta com recursos poderosos como bloqueio de malware, monitoramento da dark web e backup criptografado. Aproveite até 70% de desconto e experimente com garantia de reembolso de 30 dias. Segurança digital nunca foi tão fácil e eficiente. Saiba mais...