Penghitungan Korban Microsoft melonjak ke 400 karena peretas mengeksploitasi cacat SharePoint

(Bloomberg/Ryan Gallagher)-Jumlah perusahaan dan organisasi yang dikompromikan oleh kerentanan keamanan dalam server SharePoint Microsoft Corp meningkat dengan cepat, dengan penghitungan korban melonjak lebih dari enam kali lipat dalam beberapa hari, menurut salah satu perusahaan riset.
Peretas telah melanggar sekitar 400 lembaga pemerintah, perusahaan, dan kelompok lain, menurut perkiraan dari Eye Security, perusahaan keamanan siber Belanda yang mengidentifikasi gelombang awal serangan pekan lalu. Itu naik dari sekitar 60 berdasarkan perkiraan sebelumnya yang diberikan kepada Bloomberg News pada hari Selasa.
Perusahaan keamanan mengatakan bahwa sebagian besar korban berada di AS, diikuti oleh Mauritius, Yordania, Afrika Selatan dan Belanda. Administrasi Keamanan Nuklir Nasional, agen AS yang bertanggung jawab untuk memelihara dan merancang cache senjata nuklir negara, termasuk di antara mereka yang dilanggar, Bloomberg melaporkan sebelumnya.
Peretasan adalah salah satu pelanggaran besar terbaru yang disalahkan Microsoft, setidaknya sebagian, di Cina dan datang di tengah meningkatnya ketegangan antara Washington dan Beijing atas keamanan dan perdagangan global. AS telah berulang kali mengkritik China karena kampanye yang diduga mencuri rahasia pemerintah dan perusahaan selama beberapa dekade yang mencakup.
Jumlah nyata korban dari eksploitasi SharePoint “mungkin jauh lebih tinggi karena mungkin ada lebih banyak cara tersembunyi untuk mengkompromikan server yang tidak meninggalkan jejak,” kata co-pemilik Eye Security Vaisha Bernard dalam email ke Bloomberg News. “Ini masih berkembang, dan musuh oportunistik lainnya terus mengeksploitasi server yang rentan.”
Organisasi yang dikompromikan dalam pelanggaran SharePoint mencakup banyak pekerjaan di pemerintahan, pendidikan, dan layanan teknologi, kata Bernard. Ada sejumlah kecil korban di negara -negara di seluruh Eropa, Asia, Timur Tengah dan Amerika Selatan.
Sekretaris Perbendaharaan AS Scott Bessent, yang akan bertemu dengan rekan -rekannya di Tiongkok di Stockholm minggu depan untuk babak ketiga pembicaraan perdagangan, menyarankan dalam wawancara televisi Bloomberg pada hari Rabu bahwa peretasan SharePoint akan dibahas. “Jelas hal -hal seperti itu akan ada dalam agenda dengan rekan -rekan Cina saya,” katanya.
Kelemahan keamanan memungkinkan peretas untuk mengakses server SharePoint dan mencuri kunci yang dapat membuat mereka menyamar sebagai pengguna atau layanan, berpotensi memungkinkan akses mendalam ke dalam jaringan yang dikompromikan untuk mencuri data rahasia. Microsoft telah mengeluarkan tambalan untuk memperbaiki kerentanan, tetapi para peneliti memperingatkan bahwa peretas mungkin sudah mendapatkan pijakan ke banyak server.
Microsoft pada hari Selasa menuduh peretas yang disponsori negara China yang dikenal sebagai topan linen dan topan ungu berada di belakang serangan itu. Grup peretasan lain yang berbasis di Cina, yang oleh Microsoft disebut Storm-2603, juga mengeksploitasi mereka, menurut perusahaan.
Perusahaan Redmond, Washington telah berulang kali menyalahkan China atas serangan cyber utama. Pada tahun 2021, dugaan operasi Tiongkok mengganggu puluhan ribu server Microsoft Exchange. Pada tahun 2023, dugaan serangan Tiongkok lain terhadap Microsoft Exchange mengkompromikan akun email pejabat AS senior. Tinjauan pemerintah AS kemudian menuduh Microsoft “kaskade kegagalan keamanan” atas insiden 2023.
Eugenio Benincasa, seorang peneliti di Pusat Studi Keamanan ETH Zurich yang berspesialisasi dalam menganalisis serangan siber Tiongkok, mengatakan anggota kelompok yang diidentifikasi oleh Microsoft sebelumnya telah didakwa di AS atas dugaan keterlibatan mereka dalam kampanye peretasan yang menargetkan organisasi AS. Mereka terkenal karena “spionase luas,” katanya.
Kemungkinan pelanggaran SharePoint dilakukan oleh kelompok proksi yang bekerja dengan pemerintah daripada lembaga pemerintah Cina secara langsung melaksanakan peretasan, menurut Benincasa. Perusahaan peretasan swasta di negara itu kadang -kadang berpartisipasi dalam operasi “Hacker for Hire”, tambahnya.
“Sekarang setidaknya tiga kelompok dilaporkan mengeksploitasi kerentanan yang sama, masuk akal lebih banyak yang bisa diikuti,” katanya.
“Keamanan siber adalah tantangan umum yang dihadapi oleh semua negara dan harus ditangani bersama melalui dialog dan kerja sama,” kata juru bicara Kementerian Luar Negeri Tiongkok Guo Jiakun. “China menentang dan melawan kegiatan peretasan sesuai dengan hukum. Pada saat yang sama, kami menentang noda dan serangan terhadap Cina dengan alasan masalah keamanan siber.”
Menurut Microsoft, kelompok peretasan linen topan pertama kali diidentifikasi pada tahun 2012, dan difokuskan pada mencuri kekayaan intelektual, terutama menargetkan organisasi yang terkait dengan pemerintah, pertahanan, perencanaan strategis, dan hak asasi manusia. Topan Violet, yang pertama kali diamati pada tahun 2015, “didedikasikan untuk spionase” dan terutama menargetkan mantan personel pemerintah dan militer, organisasi non-pemerintah, serta sektor media dan pendidikan di AS, Eropa, dan Asia Timur.
Para peretas juga telah menggunakan kelemahan SharePoint untuk masuk ke sistem milik Departemen Pendidikan AS, Departemen Pendapatan Florida dan Majelis Umum Rhode Island, Bloomberg sebelumnya dilaporkan.
Edwin Lyman, Direktur Keselamatan Tenaga Nuklir untuk Persatuan Ilmuwan Peduli, mengatakan bahwa sementara Administrasi Keamanan Nuklir Nasional memiliki beberapa informasi yang paling terbatas dan berbahaya di dunia, jaringan di mana informasi rahasia disimpan terisolasi dari Internet.
“Jadi, bahkan jika jaringan -jaringan itu dikompromikan, saya tidak yakin bagaimana informasi tersebut dapat ditransmisikan ke musuh,” kata Lyman dalam email. “Tetapi ada kategori informasi lain yang sensitif tetapi tidak diklasifikasikan, yang mungkin diperlakukan dengan kurang perawatan dan mungkin telah diekspos. Ini termasuk beberapa informasi yang terkait dengan bahan nuklir dan bahkan senjata nuklir.”
–Dengan bantuan dari Lucille Liu dan Ari Natter.
(Pembaruan dengan komentar dari Edwin Lyman dalam dua paragraf terakhir.)
Lebih banyak cerita seperti ini tersedia Bloomberg.com
© 2025 Bloomberg LP
Awalnya diterbitkan: