Βάση δεδομένων απειλών Τρωτό Ευπάθεια CVE-2025-31324

Ευπάθεια CVE-2025-31324

Ερευνητές ασφαλείας συνέδεσαν έναν απειλητικό παράγοντα που συνδέεται με την Κίνα, με την ονομασία Chaya_004, με την εκμετάλλευση μιας κρίσιμης ευπάθειας του SAP NetWeaver που αναγνωρίστηκε ως CVE-2025-31324. Με την υψηλότερη βαθμολογία CVSS 10,0, αυτό το ελάττωμα επιτρέπει στους εισβολείς να επιτύχουν απομακρυσμένη εκτέλεση κώδικα (RCE) ανεβάζοντας απειλητικά κελύφη ιστού μέσω του ευάλωτου τελικού σημείου /developmentserver/metadatauploader.

Αυτή η ευπάθεια τράβηξε την προσοχή για πρώτη φορά στα τέλη Απριλίου 2025, όταν ομάδες ασφαλείας πληροφοριών ανακάλυψαν ότι γινόταν αντικείμενο ενεργής εκμετάλλευσης. Οι εισβολείς τη χρησιμοποιούν για να αναπτύξουν web shells και εργαλεία post-exploitation όπως το Brute Ratel C4.

The Fallout: Οι βιομηχανίες στο στόχαστρο

Από τον Μάρτιο του 2025, αυτή η ευπάθεια έχει γίνει αντικείμενο εκτεταμένης κατάχρησης σε διάφορους κλάδους και γεωγραφικές περιοχές. Η αρχική εκμετάλλευση πιστεύεται ότι έλαβε χώρα ήδη από τις 12 Μαρτίου, με επιβεβαιωμένες επιτυχημένες εισβολές να πραγματοποιούνται μεταξύ 14 Μαρτίου και 31 Μαρτίου.

Οι τομείς που έχουν πληγεί περιλαμβάνουν:

  • Ενέργεια και επιχειρήσεις κοινής ωφέλειας
  • Βιομηχανοποίηση
  • Μέσα ενημέρωσης και ψυχαγωγία
  • Πετρέλαιο και φυσικό αέριο
  • Φαρμακευτικά προϊόντα
  • Λιανικό εμπόριο και κυβερνητικοί οργανισμοί

Αυτές οι εκτεταμένες επιθέσεις υποδηλώνουν μια παγκόσμια εκστρατεία, η οποία ενδεχομένως να επηρεάσει εκατοντάδες συστήματα SAP.

Μέσα στις Επιβλαβείς Υποδομές

Ο απειλητικός παράγοντας Chaya_004 βρισκόταν στην πρώτη γραμμή αυτών των καμπανιών, φιλοξενώντας ένα web-based reverse shell που ονομάζεται SuperShell στη διεύθυνση IP 47.97.42[.]177. Αυτή η υποδομή αποκάλυψε επίσης και άλλα ύποπτα στοιχεία:

  • Θύρα 3232/HTTP, που εξυπηρετεί ένα αυτο-υπογεγραμμένο πιστοποιητικό που μιμείται το Cloudflare
  • Πολλαπλά εργαλεία και υπηρεσίες κινεζικής γλώσσας που φιλοξενούνται μέσω κινεζικών παρόχων cloud

Τα εργαλεία κακόβουλου λογισμικού που σχετίζονται με την ομάδα περιλαμβάνουν:

  • NPS (Διακομιστής Πολιτικής Δικτύου) : Αυτό το εργαλείο χρησιμοποιείται συχνά για τη διαχείριση πολιτικών πρόσβασης δικτύου. Οι εισβολείς μπορούν να το εκμεταλλευτούν για να χειραγωγήσουν την κυκλοφορία δικτύου, ενδεχομένως επιτρέποντας μη εξουσιοδοτημένη πρόσβαση ή διακόπτοντας την επικοινωνία.
  • SoftEther VPN : Ένα ευέλικτο λογισμικό VPN ανοιχτού κώδικα που μπορεί να χρησιμοποιηθεί λανθασμένα από εισβολείς για να παρακάμψουν την ασφάλεια δικτύου και να δημιουργήσουν κρυπτογραφημένες συνδέσεις με απομακρυσμένα συστήματα, βοηθώντας στην κρυφή εξαγωγή δεδομένων ή στην πλευρική μετακίνηση εντός παραβιασμένων δικτύων.
  • Cobalt Strike : Ένα ευρέως γνωστό εργαλείο μετά την εκμετάλλευση που χρησιμοποιείται για προηγμένες επίμονες απειλές. Επιτρέπει στους εισβολείς να προσομοιώνουν πραγματικές κυβερνοεπιθέσεις, δίνοντάς τους τη δυνατότητα να ελέγχουν και να εκμεταλλεύονται κρυφά τα παραβιασμένα μηχανήματα.
  • Φάρος Αναγνώρισης Περιουσιακών Στοιχείων (ARL) : Ένα εργαλείο αναγνώρισης που βοηθά τους εισβολείς να χαρτογραφήσουν περιουσιακά στοιχεία δικτύου, να εντοπίσουν τρωτά σημεία και να αποκτήσουν πληροφορίες για πιθανούς στόχους εντός ενός δικτύου, συμβάλλοντας σε πιο αποτελεσματικές και στοχευμένες επιθέσεις.
  • Pocassist : Ένα εργαλείο σχεδιασμένο για να βοηθά στη δημιουργία και αξιοποίηση exploits απόδειξης ιδέας (PoC), βοηθώντας τους εισβολείς να αυτοματοποιήσουν τη διαδικασία ελέγχου τρωτών σημείων και εκτέλεσης στοχευμένων exploits.
  • GOSINT : Ένα εργαλείο που χρησιμοποιείται για τη συλλογή πληροφοριών ανοιχτού κώδικα (OSINT), το οποίο βοηθά τους εισβολείς να συλλέγουν δημόσια διαθέσιμες πληροφορίες για να βοηθήσουν στην αναγνώριση, όπως δεδομένα εργαζομένων, στοιχεία δικτύου ή άλλες ευαίσθητες πληροφορίες που μπορούν να αξιοποιηθούν σε επιθέσεις.
  • GO Simple Tunnel : Ένα απλό εργαλείο δημιουργίας σηράγγων που χρησιμοποιείται από εισβολείς για να παρακάμψουν τα τείχη προστασίας και άλλα μέτρα ασφάλειας δικτύου, δημιουργώντας κρυπτογραφημένες σήραγγες που μπορούν να χρησιμοποιηθούν για τη μετακίνηση της κυκλοφορίας χωρίς ανίχνευση ή για την πρόσβαση σε συστήματα με περιορισμούς.
  • GO Simple Tunnel
  • Αυτό το εξελιγμένο σύνολο εργαλείων, σε συνδυασμό με τη χρήση κινεζικής υποδομής, υποδηλώνει έντονα έναν απειλητικό παράγοντα που λειτουργεί από την Κίνα.

    Παραμένοντας μπροστά: Στρατηγικές άμυνας κατά της συνεχιζόμενης εκμετάλλευσης

    Παρόλο που έχουν εκδοθεί ενημερώσεις ασφαλείας, η επιβλαβής δραστηριότητα εξακολουθεί να υπάρχει στο τοπίο μετά την ενημέρωση, υποδεικνύοντας ότι τα προηγουμένως ανεπτυγμένα web shells επαναχρησιμοποιούνται και επεκτείνονται από ένα ευρύ φάσμα απατεώνων, από καιροσκόπους έως επιτιθέμενους με υψηλή εξειδίκευση. Σε αυτό το εξελισσόμενο περιβάλλον απειλών, οι οργανισμοί πρέπει να εφαρμόσουν ολοκληρωμένα μέτρα αποκατάστασης, τα οποία περιλαμβάνουν την άμεση εφαρμογή επίσημων ενημερώσεων SAP, τον προσεκτικό περιορισμό της πρόσβασης σε ευάλωτα τερματικά σημεία και την απενεργοποίηση μη απαραίτητων υπηρεσιών όπως το Visual Composer.

    Επιπλέον, η διατήρηση αυξημένης επαγρύπνησης μέσω της συνεχούς παρακολούθησης του συστήματος και των αρχείων καταγραφής για ασυνήθιστη συμπεριφορά παραμένει απαραίτητη. Αυτές οι αμυντικές προσπάθειες είναι ζωτικής σημασίας για τον περιορισμό της πιθανότητας περαιτέρω παραβίασης και τη διαφύλαξη της λειτουργικής ακεραιότητας των υποδομών SAP.

    Τάσεις

    Περισσότερες εμφανίσεις

    Φόρτωση...