Хакеры используют уязвимость в SAP NetWeaver для установки скрытого Linux-вредоноса Auto-Color

Хакеры используют уязвимость в SAP NetWeaver для установки скрытого Linux-вредоноса Auto-Color

На химическое предприятие в США была совершена целевая атака с использованием критической уязвимости в SAP NetWeaver (CVE-2025-31324). В ходе инцидента киберпреступники загрузили на сервер вредоносную программу Auto-Color, предназначенную для Linux-систем. Об этом сообщили специалисты Darktrace, зафиксировавшие атаку в апреле 2025 года во время реагирования на инцидент.

По данным компании, злоумышленники начали активную эксплуатацию уязвимости уже через два дня после первоначального проникновения. На сервер пострадавшей компании был загружен ELF-файл — исполняемый файл для Linux, содержащий вредоносный код Auto-Color.

Auto-Color был впервые описан исследователями из Unit 42 (Palo Alto Networks) в феврале 2025 года. Они отметили высокую степень скрытности вредоноса и сложность его удаления. Вредонос меняет своё поведение в зависимости от уровня прав пользователя, использует технику подмены системных библиотек (ld.so.preload) для маскировки и постоянного присутствия в системе. Среди функций Auto-Color: удалённое выполнение команд, модификация файлов, создание обратной оболочки, пересылка трафика, динамическое обновление конфигурации и руткит-модуль, скрывающий активность от защитных средств.

В свежем исследовании Darktrace указывается, что Auto-Color теперь применяет дополнительную защиту: если вредонос не может связаться с C2-сервером управления, он «замирает» и не проявляет активность. Это позволяет обходить песочницы и анализ в изолированных средах, делая вредонос практически незаметным при изучении.

Уязвимость CVE-2025-31324, через которую и происходит компрометация, позволяет загружать исполняемые файлы без аутентификации, обеспечивая удалённое выполнение кода. SAP закрыла уязвимость в апреле, однако вскоре после этого началась волна атак — к эксплуатации подключились как вымогатели, так и государственные APT-группы, включая хакеров из Китая. По информации Mandiant, эксплуатация этой уязвимости велась ещё с марта.

похожие материалы

Стрелочка
Стрелочка
Разработчики мессенджера Max заявляют, что не отслеживают использование VPN
Разработчики мессенджера Max заявляют, что не отслеживают использование VPN

Исследователи обнаружили, что в Android-клиенте мессенджера Max есть встроенный модуль, который проверяет доступность серверов Telegram и WhatsApp*, определяя IP-адрес пользователя через сторонние сервисы и фиксируя использование VPN.

Новая схема обмана: мошенники начали выдавать себя за таможню и вымогать деньги за «посылки»
Новая схема обмана: мошенники начали выдавать себя за таможню и вымогать деньги за «посылки»

В России зафиксирована новая схема интернет-мошенничества: лоумышленники начали массово писать гражданам в мессенджерах, представляясь сотрудниками таможенных органов и требуя оплатить якобы обязательные таможенные платежи за посылки.

Хактивисты ударили по DHS: в сеть утекли контракты иммиграционной службы США и данные тысяч подрядчиков
Хактивисты ударили по DHS: в сеть утекли контракты иммиграционной службы США и данные тысяч подрядчиков

Хактивистская группа Department of Peace заявила о взломе систем Министерства внутренней безопасности США и публикации документов, связанных с контрактами ведомства и Иммиграционной и таможенной полиции США.