Aktor ancaman yang tidak diketahui telah melanggar jaringan administrasi keamanan nuklir nasional dalam serangan yang mengeksploitasi rantai kerentanan Microsoft SharePoint Zero-Day yang baru-baru ini ditambal.
NNSA adalah Badan Pemerintah AS yang semi-otonom bagian dari Departemen Energi yang memelihara persediaan senjata nuklir negara itu dan juga ditugaskan untuk menanggapi keadaan darurat nuklir dan radiologis di Amerika Serikat dan di luar negeri.
Seorang juru bicara Departemen Energi mengkonfirmasi dalam sebuah pernyataan bahwa peretas mendapatkan akses ke jaringan NNSA minggu lalu.
“Pada hari Jumat, 18 Juli, eksploitasi kerentanan Microsoft Sharepoint Zero-Day mulai mempengaruhi Departemen Energi, termasuk NNSA,” kata Sekretaris Pers Departemen Energi Ben Dietderich kepada BleepingComputer. “Departemen ini terkena dampak minimal karena penggunaannya yang meluas dari cloud Microsoft M365 dan sistem keamanan siber yang sangat mampu.”
Dietderich menambahkan bahwa hanya “sejumlah kecil sistem yang terkena dampak” dan bahwa “semua sistem yang terkena dampak dipulihkan.”
Seperti yang pertama kali dilaporkan oleh BloombergSumber -sumber di dalam agensi juga mencatat bahwa tidak ada bukti informasi sensitif atau rahasia yang dikompromikan dalam pelanggaran.
Selain itu, para penyerang telah melanggar sistem di Departemen Pendidikan AS, Departemen Pendapatan Florida, dan Majelis Umum Rhode Island, serta jaringan pemerintah nasional di Eropa dan Timur Tengah, Bloomberg melaporkan sebelumnya.
Kelompok Ancaman yang disponsori Negara Bagian Rusia APT29, Divisi Peretasan Layanan Intelijen Asing Rusia (SVR), juga melanggar Badan Senjata Nuklir AS Pada tahun 2019 menggunakan pembaruan Orion SolarWinds Trojanized.
Serangan terkait dengan peretas negara bagian Cina, lebih dari 400 server dilanggar
Pada hari Selasa, Microsoft dan Google menautkan serangan luas yang menargetkan rantai kerentanan Microsoft SharePoint Zero-Day (dikenal sebagai Toolshell) ke grup peretasan yang disponsori negara China.
“Microsoft telah mengamati dua aktor negara-bangsa Cina bernama, Topan Linen dan Topan Violet yang mengeksploitasi kerentanan ini yang menargetkan server SharePoint yang menghadap internet,” Microsoft berkata.
“Selain itu, kami telah mengamati aktor ancaman lain yang berbasis di China, dilacak sebagai Storm-2603, mengeksploitasi kerentanan ini. Investigasi ke aktor lain yang juga menggunakan eksploitasi ini masih berlangsung.”
Perusahaan Keamanan Cybersurity Belanda Keamanan Mata pertama mendeteksi serangan nol-hari Pada hari Jumat, menyatakan bahwa setidaknya 54 organisasi telah dikompromikan, termasuk entitas pemerintah nasional dan perusahaan multinasional.
Periksa poin perusahaan cybersecurity kemudian mengungkapkan bahwa itu telah melihat tanda -tanda eksploitasi kembali ke 7 Juli Menargetkan lusinan organisasi pemerintahan, telekomunikasi, dan teknologi di Amerika Utara dan Eropa Barat.
Sejak itu, keamanan mata CTO Piet Kerkhofs mengatakan kepada BleepingComputer bahwa jumlah entitas yang dikompromikan, “sebagian besar dari mereka sudah dikompromikan untuk beberapa waktu,” jauh lebih besar. Menurut statistik perusahaan cybersecurity, aktor ancaman di balik serangan ini telah menginfeksi setidaknya 400 server dengan malware dan melanggar 148 organisasi di seluruh dunia.
Cisa juga Menambahkan cacat eksekusi kode jarak jauh CVE-2025-53770bagian dari rantai eksploitasi toolshell, dengan katalog kerentanan yang dieksploitasi, memerintahkan badan -badan federal AS untuk mengamankan sistem mereka dalam waktu satu hari.
UPDATE 23 Juli, 12:18 EDT: Pernyataan Departemen Energi Menambahkan.
Deteksi & Respons Cloud untuk Dummies
Mengandung ancaman yang muncul secara real time – sebelum mereka berdampak pada bisnis Anda.
Pelajari bagaimana deteksi dan respons cloud (CDR) memberi tim keamanan keunggulan yang mereka butuhkan dalam panduan praktis dan tidak masuk akal ini.
