Auto-Color Backdoor

В сложна кибератака, насочена към американска химическа компания през април 2025 г., злонамерени лица са използвали вече отстранена критична уязвимост в SAP NetWeaver, за да внедрят задната вратичка Auto-Color. Инцидентът подчертава продължаващите рискове, породени от неотстранени системи и усъвършенствани заплахи от зловреден софтуер, насочени към ценни цели.

Експлоатиране на CVE-2025-31324: Вход към дистанционно изпълнение на код

В основата на атаката е CVE-2025-31324, критична уязвимост за качване на неавтентични файлове в SAP NetWeaver. Тази уязвимост позволява дистанционно изпълнение на код (RCE) и беше отстранена от SAP през април 2025 г. Въпреки корекцията, злонамерените лица се възползваха от неотстранени системи, за да компрометират публично достъпно устройство. Атаката се разгърна в продължение на три дни и включваше изтегляне на злонамерени файлове и комуникация с инфраструктура, свързана със зловредния софтуер Auto-Color.

Auto-Color: Скрит и изтънчен заден ход

Анализиран за първи път през февруари 2025 г., Auto-Color функционира подобно на троянски кон за отдалечен достъп (RAT), предназначен да заразява Linux среди. Преди това е бил наблюдаван при атаки, насочени към университети и правителствени организации в Северна Америка и Азия между ноември и декември 2024 г.

Една от най-показателните характеристики на Auto-Color е способността му да прикрива злонамереното си поведение, когато не може да достигне своя команден и контролен (C2) сървър. Тази функция предполага висока степен на оперативна сигурност и намерение за избягване на откриване по време на реагиране при инциденти или анализ в пясъчник.

Ключови възможности на Auto-Color

Auto-Color предлага цялостен набор от злонамерени функции, предназначени да осигурят задълбочен контрол върху компрометирани системи. Те включват:

  • Възможности за обратна обвивка
  • Създаване и изпълнение на файлове
  • Конфигурация на системния прокси сървър
  • Глобална модификация на полезния товар
  • Профилиране на системата
  • Самоизтриване чрез авариен ключ

Тези функции позволяват на нападателите не само да поддържат постоянен достъп, но и да се адаптират динамично и да изтриват доказателства, когато е необходимо.

Хронология на атаката: Изчислено проникване

Експерти по сигурността са идентифицирали проникването на 28 април, когато е открит подозрителен ELF двоичен файл на сървър, свързан с интернет, вероятно работещ с SAP NetWeaver. Първоначалните признаци на разузнаване и сканиране обаче са започнали поне три дни по-рано, което показва внимателно планиране.

Атакуващите използваха CVE-2025-31324, за да доставят полезен товар от втори етап – ELF двоичен файл, който се оказа задната вратичка на Auto-Color. След внедряването си, зловредният софтуер демонстрира дълбоко разбиране на Linux системите и изпълнява действия с премерена прецизност, минимизирайки своето въздействие, за да избегне ранно откриване.

Сигнал за събуждане за корпоративната сигурност

Този инцидент подчертава важността на навременното инсталиране на корекции и непрекъснатото наблюдение на критичната инфраструктура. Сложният зловреден софтуер като Auto-Color, съчетан с уязвимости в корпоративни платформи като SAP NetWeaver, представлява значителен риск за организациите в различни сектори. ИТ екипите трябва да дадат приоритет на управлението на уязвимостите и да бъдат готови да откриват и реагират на скрити, постоянни заплахи.

Тенденция

Най-гледан

Зареждане...