中国のハッカーは、複数のマルウェアの種類や技術を使用して、グローバルな組織を突破するために、Microsoft SoftPointの欠陥を悪用した。
Chinese hackers exploited a Microsoft SharePoint flaw to breach global organizations, using multiple malware types and techniques.
中国政府関係ハッカーが,ツールシェルとして知られる,未修正のMicrosoft SharePointの脆弱性CVE-2025-53770を利用して,北米,南米,アフリカ,中東の政府機関,通信プロバイダー,大学,金融機関に侵入した.
Chinese state-linked hackers exploited the unpatched Microsoft SharePoint vulnerability CVE-2025-53770, also known as ToolShell, to breach government agencies, telecom providers, universities, and financial institutions across North America, South America, Africa, and the Middle East.
2025年7月に修正された欠陥は,遠隔コードの実行を許可し,再発前にゼロ日として使用された.
The flaw, patched in July 2025, allowed remote code execution and was used as a zero-day before remediation.
攻撃者はZingdoor,ShadowPad,KrustyLoaderなどのマルウェアを展開し,合法的なツールでDLLサイドロードを使用し,検出を回避するためにリビングオフ・ザ・ランド技術を活用しました.
Attackers deployed malware including Zingdoor, ShadowPad, and KrustyLoader, used DLL sideloading with legitimate tools, and leveraged living-off-the-land techniques to evade detection.
複数の中国のサイバーグループ,例えば,ソルト・タイフューン,リネン・タイフューン,バイオレット・タイフューンは 協調したキャンペーンに参加し, 協力と共有のツールが証明された.
Multiple Chinese cyber groups, including Salt Typhoon, Linen Typhoon, and Violet Typhoon, were involved in a coordinated campaign, with evidence of collaboration and shared tools.
米国CISAは,この脆弱性を,利用された脆弱性に関するカタログに追加し,継続的なリスクを軽減するために緊急のパッチを要請した.
The U.S. CISA added the vulnerability to its Known Exploited Vulnerabilities catalog, urging urgent patching to mitigate ongoing risks.