กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีนใช้ช่องโหว่ในซอฟต์แวร์ SharePoint ของไมโครซอฟท์ (Microsoft) เจาะระบบโจมตีองค์กรหลายแห่งทั่วโลก โดยหนึ่งในเป้าหมายสำคัญคือสำนักงานความมั่นคงนิวเคลียร์แห่งชาติของสหรัฐฯ (NNSA) ซึ่งรับผิดชอบด้านอาวุธนิวเคลียร์ ตามการเปิดเผยของไมโครซอฟท์และรายงานข่าวจากสำนักข่าวบลูมเบิร์ก
ไมโครซอฟท์ระบุในบล็อกโพสต์ว่า กลุ่มแฮกเกอร์ที่ใช้ชื่อว่า Linen Typhoon และ Violet Typhoon ซึ่งได้รับการสนับสนุนจากรัฐบาลจีน ได้ใช้ประโยชน์จากช่องโหว่ดังกล่าวโจมตีลูกค้าที่ติดตั้งซอฟต์แวร์ SharePoint บนเครือข่ายของตนเอง นอกจากนี้ยังมีกลุ่มแฮกเกอร์อีกกลุ่มในจีนที่ใช้ชื่อว่า Storm-2603 ร่วมโจมตีด้วย ขณะที่แหล่งข่าวเปิดเผยว่า หน่วยงานอื่น ๆ ของสหรัฐฯ ที่ตกเป็นเหยื่อด้วยได้แก่ กระทรวงศึกษาธิการ, กรมสรรพากรแห่งรัฐฟลอริดา และสภานิติบัญญัติรัฐโรดไอแลนด์
อดัม ไมเยอร์ส รองประธานอาวุโสของคราวด์สไตรค์ (CrowdStrike) เปิดเผยว่า การโจมตีเริ่มขึ้นอย่างน้อยตั้งแต่วันที่ 7 ก.ค. และมีลักษณะคล้ายปฏิบัติการที่ได้รับการสนับสนุนจากรัฐบาล ก่อนจะขยายวงกว้างขึ้น ขณะที่บริษัทด้านความปลอดภัย อาย ซีเคียวริตี (Eye Security) ตรวจพบการเจาะระบบแล้วบนเซิร์ฟเวอร์กว่า 100 เครื่อง ส่งผลกระทบต่อเหยื่อ 60 รายทั่วโลก ทั้งในภาคพลังงาน, บริษัทที่ปรึกษา, มหาวิทยาลัย และหน่วยงานรัฐบาลในยุโรป, ตะวันออกกลาง, อเมริกาเหนือและใต้, แอฟริกาใต้ และออสเตรเลีย
ด้านสถานทูตจีนในกรุงวอชิงตันได้ออกแถลงการณ์ปฏิเสธ โดยระบุว่าจีนคัดค้านการโจมตีทางไซเบอร์ทุกรูปแบบ และคัดค้าน "การกล่าวหาให้ร้ายผู้อื่นโดยปราศจากหลักฐานที่ชัดเจน" พร้อมเรียกร้องให้ทุกฝ่ายใช้ท่าทีที่เป็นมืออาชีพและอาศัยข้อเท็จจริง
"นี่คือภัยคุกคามระดับรุนแรงและเร่งด่วน" ไมเคิล ซิคอร์สกี ประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีและหัวหน้าฝ่ายข่าวกรองภัยคุกคามของ Unit 42 จากพาโล อัลโต เน็ตเวิร์กส์ (Palo Alto Networks Inc.) กล่าว
"สิ่งที่ทำให้เรื่องนี้น่ากังวลเป็นพิเศษคือ SharePoint ถูกผนวกรวมเข้ากับแพลตฟอร์มของไมโครซอฟท์อย่างลึกซึ้ง ไม่ว่าจะเป็นบริการอย่าง Office, Teams, OneDrive และ Outlook ซึ่งล้วนเป็นแหล่งข้อมูลที่มีค่าอย่างยิ่งสำหรับผู้โจมตี" ซิคอร์สกีกล่าวไวชา เบอร์นาร์ด หัวหน้าแฮกเกอร์ของอาย ซีเคียวริตี้กล่าวว่า ช่องโหว่นี้เปิดทางให้แฮกเกอร์ขโมยกุญแจเข้ารหัสเพื่อปลอมตัวเป็นผู้ใช้รายอื่นได้ แม้ระบบจะได้รับการติดตั้งโปรแกรมแก้ไข (แพตช์) แล้วก็ตาม
"มันมีวิธีหลบเลี่ยงแพตช์" เขากล่าว พร้อมเสริมว่า แฮกเกอร์สามารถคงการเข้าถึงระบบผ่านช่องทางลับ (backdoors) ที่รอดพ้นจากการอัปเดตได้ โดยการโจมตีไม่ได้มีเป้าหมายเฉพาะเจาะจง แต่เป็นการโจมตีในวงกว้างเพื่อให้มีผู้เสียหายมากที่สุด
แหล่งข่าวระบุว่า แม้สำนักงาน NNSA ถูกเจาะระบบ แต่ยังไม่มีรายงานว่าข้อมูลที่ละเอียดอ่อนหรือข้อมูลชั้นความลับรั่วไหล ขณะที่โฆษกกระทรวงพลังงานยืนยันว่า การโจมตีเริ่มส่งผลกระทบตั้งแต่วันที่ 18 ก.ค. แต่ความเสียหายถูกจำกัด เนื่องจากหน่วยงานส่วนใหญ่ใช้บริการคลาวด์ของไมโครซอฟท์
ส่วนกระทรวงศึกษาธิการสหรัฐฯ และสภานิติบัญญัติรัฐโรดไอแลนด์ ยังไม่แสดงความคิดเห็น ขณะที่กรมสรรพากรฟลอริดาแจ้งว่ากำลังมีการสืบสวนในหลายระดับ
เหตุการณ์ครั้งนี้ทำให้ความพยายามยกระดับความปลอดภัยของไมโครซอฟท์ถูกจับตามองอีกครั้ง หลังจากเคยล้มเหลวครั้งใหญ่มาแล้วหลายครั้ง โดยรายงานของรัฐบาลสหรัฐฯ ในปี 2567 เพิ่งระบุว่าวัฒนธรรมด้านความปลอดภัยของบริษัทจำเป็นต้องได้รับการปฏิรูปอย่างเร่งด่วน