torsdag, juli 31, 2025
ARTIFICIELL INTELLIGENSI mitten av juli inledde hackergruppen Storm‑2603 en AI-styrd ransomwarekampanj mot SharePoint-servrar

I mitten av juli inledde hackergruppen Storm‑2603 en AI-styrd ransomwarekampanj mot SharePoint-servrar

Just nu pågår en stor våg av attacker mot lokala SharePoint-servrar i Sverige och internationellt. Angriparna utnyttjar flera nya säkerhetshål och använder AI för att undvika vanliga skydd.

5 snabba om attacken

  • Måltavla: Lokala SharePoint-servrar (2016/2019/SE)
  • CVE: CVE‑2025‑49704, ‑49706, ‑53770, ‑53771
  • AI-taktik: Automatiserad exploitkedja och signaturbypass
  • Payload: Warlock-ransomware via GPO-manipulation
  • Skydd: Patcha, rotera nycklar, aktivera AMSI/Defender

Sedan mitten av juli utnyttjar tre hotaktörer – däribland Storm‑2603 – en kedja av nya SharePoint-sårbarheter för att sprida ransomware mot tusentals servrar. Microsoft bekräftar att aktörerna använder en teknik de kallar ToolShell, där web shell-filer som spinstall0.aspx laddas upp via SharePoint-endpoints och används för att stjäla autentiseringsnycklar, stänga av skydd och ta över domänmiljöer.

Vad är nytt jämfört med tidigare SharePoint-exploits?

Till skillnad från tidigare attacker rör det sig här om en helautomatiserad kedja, där angripare inte bara utnyttjar en sårbarhet – utan bygger ett adaptivt, självlärande angrepp. Sårbarheterna presenterades under Pwn2Own Berlin i maj, och exploitation startade mindre än sex veckor senare.

Kedjan inkluderar:

  • Uppladdning av spinstall0.aspx via ToolPane-endpoint
  • Maskininlärningsbaserad phishing för initial access
  • Stöld av ASP.NET MachineKey → tokenförfalskning
  • Lateral rörelse med Impacket och PsExec
  • Defender-inaktivering via register och schemalagda uppgifter
  • Ransomware-distribution via GPO-ändringar

AI som vapen – tekniska exempel

Angriparna använder AI i flera steg:

  • GPT-liknande modeller för att generera unika HTTP-förfrågningar och phishing-text
  • Kodgenerering som anpassar exploit-chain efter upptäckta försvar
  • Automatiserad logik för att identifiera aktiva Defender/AMSI‑skydd och anpassa attackvägen därefter

Detta gör attacken svår att stoppa med signaturbaserad detektion eller manuella SOC-processer.

En förändrad hotbild: när AI både attackerar och försvarar

Detta är en ny angreppsmodell. När hotaktörer bygger automatiserade kedjor med anpassningsförmåga, blir varje oskyddad systemkomponent ett potentiellt intrång. Att bara patcha räcker inte längre.

För svenska CISO:er innebär detta ett nytt strategiskt ansvar: att integrera AI – inte bara i skyddet, utan även i beslutsfattande, övning och policy.

Källor

Vad svenska organisationer kan göra

Tekniska åtgärder
  • Installera Microsofts uppdateringar för CVE‑49704, ‑49706, ‑53770, ‑53771
  • Kör iisreset.exe och rotera MachineKeys
  • Aktivera AMSI i Full Mode + Microsoft Defender AV/Endpoint
  • Tillfälligt nedkoppla publika SharePoint-servrar tills åtgärder verifierats
Manuella kontroller
  • Skanna efter spinstall0.aspx och okända .aspx-filer
  • Kontrollera T

    Ordlista

    AMSI (Antimalware Scan Interface):
    Ett säkerhetsgränssnitt från Microsoft som gör det möjligt för antivirusprogram att upptäcka och blockera skadlig kod i realtid, även när koden körs skriptat eller i minnet.
    MachineKey:
    En hemlig krypteringsnyckel som används av ASP.NET (webbramverket i SharePoint) för att signera och skydda sessionsdata. Om denna stjäls kan angripare ta över inloggningar och kringgå skydd.
    GPO (Group Policy Object):
    En central inställning i Windows-miljöer där systemadministratörer bestämmer hur datorer och användare på ett nätverk ska bete sig – t.ex. vilka program som får köras eller vilka säkerhetsinställningar som gäller.
    Web shell (t.ex. spinstall0.aspx):
    En liten programkod (ofta i en .aspx- eller .php-fil) som ger en angripare fjärrstyrning över en server via webben.
    Impacket, PsExec:
    Verktyg som används för att röra sig mellan och kontrollera Windows-datorer på ett nätverk, ofta missbrukade vid interna attacker.
    Måste vi agera om vi bara använder SharePoint Online (molntjänst)?

    Nej, den pågående attackvågen riktas mot SharePoint Server som driftas lokalt (on-premises), inte SharePoint Online. Men bakomliggande rutiner och säker configurationshantering är alltid viktiga även i molnet.

    Hur vet vi om vi blivit angripna?

    Tecken inkluderar okända filer som spinstall0.aspx i SharePoint-installationskatalogen, plötsliga förändringar i användarkonton, ovanlig nätverkstrafik, eller om systemet plötsligt spärras av ransomware-notiser. Regelbunden logggranskning och skanning av serverfiler rekommenderas.

    Kan en ensam server vara måltavla, eller gäller det bara stora organisationer?

    Alla servrar som kör SharePoint och exponeras mot internet kan bli angripna, oavsett storlek på verksamheten.

    Är det tillräckligt att bara installera säkerhetsuppdateringarna (patcha)?

    Nej, även om patchning är det viktigaste steget, bör du också rotera MachineKeys, restarta IIS-tjänsten, aktivera AMSI och Defender, samt kontrollera efter tecken på intrång.

    Måste servrar tas offline även om vi patchat?

    Om du misstänker att en server kan vara komprometterad, men inte säkert kan bekräfta att den är “ren”, rekommenderas det att tillfälligt koppla bort den från nätverket tills en fullständig kontroll har genomförts.

    Hur lång tid tar det här att åtgärda?

    Det varierar. En välskött server kan uppdateras och kontrolleras på några timmar. Större miljöer tar längre tid och kräver samordning mellan IT och ansvariga chefer.

    Finns det risk att angriparna återkommer efter sanering?

    Ja, därför är det viktigt att inte bara installera patchar, utan även rotera nycklar och kontrollera att inga baktrogna användarkonton eller verktyg lämnats kvar.

    Läs mer artiklar om CybersäkerhetTechies.se

LÄMNA ETT SVAR

Vänligen ange din kommentar!
Vänligen ange ditt namn här
Captcha verification failed!
Captcha användarpoäng misslyckades. vänligen kontakta oss!

UTVALDA ARTIKLAR

RELATERADE ARTIKLAR

Techies.se gör teknik begriplig för alla – från nybörjare till entusiast.

Vi hjälper dig att utforska framtidens teknik, innovation och digital utveckling. Här hittar du guider, analyser och nyheter som gör det lättare att förstå och använda ny teknik i vardagen.

 

ALLT OM

ARKIV