На химическое предприятие в США была совершена целевая атака с использованием критической уязвимости в SAP NetWeaver (CVE-2025-31324). В ходе инцидента киберпреступники загрузили на сервер вредоносную программу Auto-Color, предназначенную для Linux-систем. Об этом сообщили специалисты Darktrace, зафиксировавшие атаку в апреле 2025 года во время реагирования на инцидент.
По данным компании, злоумышленники начали активную эксплуатацию уязвимости уже через два дня после первоначального проникновения. На сервер пострадавшей компании был загружен ELF-файл — исполняемый файл для Linux, содержащий вредоносный код Auto-Color.
Auto-Color был впервые описан исследователями из Unit 42 (Palo Alto Networks) в феврале 2025 года. Они отметили высокую степень скрытности вредоноса и сложность его удаления. Вредонос меняет своё поведение в зависимости от уровня прав пользователя, использует технику подмены системных библиотек (ld.so.preload) для маскировки и постоянного присутствия в системе. Среди функций Auto-Color: удалённое выполнение команд, модификация файлов, создание обратной оболочки, пересылка трафика, динамическое обновление конфигурации и руткит-модуль, скрывающий активность от защитных средств.
В свежем исследовании Darktrace указывается, что Auto-Color теперь применяет дополнительную защиту: если вредонос не может связаться с C2-сервером управления, он «замирает» и не проявляет активность. Это позволяет обходить песочницы и анализ в изолированных средах, делая вредонос практически незаметным при изучении.
Уязвимость CVE-2025-31324, через которую и происходит компрометация, позволяет загружать исполняемые файлы без аутентификации, обеспечивая удалённое выполнение кода. SAP закрыла уязвимость в апреле, однако вскоре после этого началась волна атак — к эксплуатации подключились как вымогатели, так и государственные APT-группы, включая хакеров из Китая. По информации Mandiant, эксплуатация этой уязвимости велась ещё с марта.