Auto-Color Backdoor

En una sofisticada campanya de ciberatac dirigida a una empresa química amb seu als Estats Units l'abril de 2025, els actors amenaçadors van explotar una vulnerabilitat crítica, ara amb pedaços, a SAP NetWeaver per implementar la porta del darrere Auto-Color. L'incident posa de manifest els riscos continus que plantegen els sistemes sense pedaços i les amenaces avançades de programari maliciós dirigides a objectius d'alt valor.

Explotació de CVE-2025-31324: una porta d’entrada a l’execució remota de codi

Al centre de l'atac hi ha la CVE-2025-31324, una vulnerabilitat crítica de càrrega de fitxers no autenticats a SAP NetWeaver. Aquesta falla permet l'execució remota de codi (RCE) i va ser corregida per SAP a l'abril de 2025. Malgrat la correcció, els actors amenaçadors van aprofitar sistemes sense pedaços per comprometre un dispositiu exposat públicament. L'atac es va desenvolupar durant tres dies i va incloure descàrregues de fitxers maliciosos i comunicació amb la infraestructura vinculada al programari maliciós Auto-Color.

Auto-Color: una porta del darrere discreta i sofisticada

Analitzat per primera vegada el febrer del 2025, Auto-Color funciona de manera similar a un troià d'accés remot (RAT) dissenyat per infectar entorns Linux. Anteriorment s'havia vist en atacs dirigits a universitats i entitats governamentals a Amèrica del Nord i Àsia entre novembre i desembre del 2024.

Una de les característiques més reveladores d'Auto-Color és la seva capacitat d'ocultar el seu comportament maliciós quan no pot arribar al seu servidor de comandament i control (C2). Aquesta característica suggereix un alt grau de seguretat operativa i una intenció d'evitar la detecció durant la resposta a incidents o l'anàlisi de sandbox.

Capacitats clau de l’autocoloració

Auto-Color ofereix un conjunt complet de funcions malicioses dissenyades per proporcionar un control profund sobre els sistemes compromesos. Aquestes inclouen:

  • Capacitats de shell inversa
  • Creació i execució de fitxers
  • Configuració del proxy del sistema
  • Modificació de la càrrega útil global
  • Perfils del sistema
  • Autoeliminació mitjançant un interruptor de desactivació

Aquestes característiques permeten als atacants no només mantenir un accés persistent, sinó també adaptar-se dinàmicament i esborrar proves quan sigui necessari.

Cronologia de l’atac: una infiltració calculada

Els experts en seguretat van identificar la intrusió el 28 d'abril, quan es va detectar un binari ELF sospitós en un servidor amb connexió a Internet que probablement executava SAP NetWeaver. Tanmateix, els primers signes de reconeixement i escaneig van començar almenys tres dies abans, cosa que indica una planificació acurada.

Els atacants van utilitzar el CVE-2025-31324 per lliurar una segona càrrega útil, un binari ELF que va resultar ser la porta del darrere Auto-Color. Un cop desplegat, el programari maliciós va demostrar un coneixement profund dels sistemes Linux i va executar accions amb una precisió mesurada, minimitzant la seva petjada per evitar una detecció precoç.

Una crida d’atenció per a la seguretat empresarial

Aquest incident subratlla la importància de l'aplicació oportuna de pegats i la supervisió contínua de les infraestructures crítiques. El programari maliciós sofisticat com Auto-Color, juntament amb les vulnerabilitats en plataformes empresarials com SAP NetWeaver, presenta un risc significatiu per a les organitzacions de tots els sectors. Els equips de TI han de prioritzar la gestió de vulnerabilitats i estar preparats per detectar i respondre a amenaces furtives i persistents.

Tendència

Més vist

Carregant...