Auto-Color Backdoor

В ходе сложной кибератаки на американскую химическую компанию в апреле 2025 года злоумышленники использовали уже исправленную критическую уязвимость в SAP NetWeaver для внедрения бэкдора Auto-Color. Этот инцидент подчеркивает сохраняющиеся риски, связанные с неустановленными системами и сложными вредоносными программами, нацеленными на особо важные цели.

Эксплуатация CVE-2025-31324: путь к удаленному выполнению кода

В основе атаки лежит уязвимость CVE-2025-31324, критическая уязвимость загрузки файлов без аутентификации в SAP NetWeaver. Эта уязвимость допускает удалённое выполнение кода (RCE) и была исправлена SAP в апреле 2025 года. Несмотря на исправление, злоумышленники воспользовались незащищёнными системами для взлома публично доступного устройства. Атака продолжалась три дня и включала загрузку вредоносных файлов и взаимодействие с инфраструктурой, связанной с вредоносным ПО Auto-Color.

Auto-Color: скрытый и сложный бэкдор

Auto-Color, впервые проанализированный в феврале 2025 года, функционирует аналогично трояну удалённого доступа (RAT), предназначенному для заражения Linux-сред. Ранее он был замечен в атаках на университеты и государственные учреждения в Северной Америке и Азии в период с ноября по декабрь 2024 года.

Одной из наиболее характерных особенностей Auto-Color является его способность скрывать вредоносное поведение, когда он не может связаться со своим командно-контрольным сервером (C2). Эта особенность предполагает высокий уровень операционной безопасности и намерение избежать обнаружения при реагировании на инциденты или анализе в «песочнице».

Основные возможности Auto-Color

Auto-Color предлагает комплексный набор вредоносных функций, обеспечивающих глубокий контроль над скомпрометированными системами. В их число входят:

  • Возможности обратной оболочки
  • Создание и выполнение файла
  • Конфигурация системного прокси
  • Глобальная модификация полезной нагрузки
  • Профилирование системы
  • Самоудаление с помощью аварийного выключателя

Эти функции позволяют злоумышленникам не только сохранять постоянный доступ, но и динамически адаптироваться и удалять улики при необходимости.

Хронология атаки: расчетливое проникновение

Эксперты по безопасности выявили взлом 28 апреля, когда на подключенном к интернету сервере, вероятно, работающем под управлением SAP NetWeaver, был обнаружен подозрительный двоичный файл ELF. Однако, как сообщается, первые признаки разведки и сканирования появились как минимум за три дня до этого, что указывает на тщательное планирование.

Злоумышленники использовали уязвимость CVE-2025-31324 для доставки полезной нагрузки второго этапа — двоичного файла ELF, который оказался бэкдором Auto-Color. После внедрения вредоносная программа продемонстрировала глубокое понимание систем Linux и выполняла действия с высокой точностью, минимизируя свой след и избегая раннего обнаружения.

Тревожный звонок для корпоративной безопасности

Этот инцидент подчеркивает важность своевременного обновления и постоянного мониторинга критически важной инфраструктуры. Сложное вредоносное ПО, такое как Auto-Color, в сочетании с уязвимостями корпоративных платформ, таких как SAP NetWeaver, представляет значительный риск для организаций всех секторов. ИТ-отделы должны уделять первостепенное внимание управлению уязвимостями и быть готовыми к обнаружению и реагированию на скрытые, устойчивые угрозы.

В тренде

Наиболее просматриваемые

Загрузка...