Auto-Color Backdoor

ஏப்ரல் 2025 இல் அமெரிக்காவை தளமாகக் கொண்ட ஒரு ரசாயன நிறுவனத்தை குறிவைத்து நடத்தப்பட்ட ஒரு அதிநவீன சைபர் தாக்குதல் பிரச்சாரத்தில், அச்சுறுத்தல் நபர்கள் SAP NetWeaver இல் தற்போது உள்ள முக்கியமான பாதிப்பைப் பயன்படுத்தி, ஆட்டோ-கலர் பின்கதவைப் பயன்படுத்தினர். இந்த சம்பவம், பேட்ச் செய்யப்படாத அமைப்புகள் மற்றும் அதிக மதிப்புள்ள இலக்குகளை இலக்காகக் கொண்ட மேம்பட்ட தீம்பொருள் அச்சுறுத்தல்களால் ஏற்படும் தொடர்ச்சியான அபாயங்களை எடுத்துக்காட்டுகிறது.

சுரண்டல் CVE-2025-31324: தொலை குறியீடு செயல்படுத்தலுக்கான நுழைவாயில்

இந்த தாக்குதலின் மையத்தில் CVE-2025-31324 உள்ளது, இது SAP NetWeaver இல் ஒரு முக்கியமான அங்கீகரிக்கப்படாத கோப்பு பதிவேற்ற பாதிப்பு ஆகும். இந்த குறைபாடு ரிமோட் குறியீடு செயல்படுத்தலை (RCE) அனுமதிக்கிறது மற்றும் ஏப்ரல் 2025 இல் SAP ஆல் பேட்ச் செய்யப்பட்டது. சரிசெய்தல் இருந்தபோதிலும், அச்சுறுத்தல் நடிகர்கள் பேட்ச் செய்யப்படாத அமைப்புகளைப் பயன்படுத்தி பொதுவில் வெளிப்படும் சாதனத்தை சமரசம் செய்தனர். இந்த தாக்குதல் மூன்று நாட்களில் நடந்தது, மேலும் தீங்கிழைக்கும் கோப்பு பதிவிறக்கங்கள் மற்றும் ஆட்டோ-கலர் தீம்பொருளுடன் இணைக்கப்பட்ட உள்கட்டமைப்புடன் தொடர்பு ஆகியவை அடங்கும்.

ஆட்டோ-கலர்: ஒரு திருட்டுத்தனமான மற்றும் அதிநவீன பின்னணி கதவு

பிப்ரவரி 2025 இல் முதன்முதலில் பகுப்பாய்வு செய்யப்பட்ட ஆட்டோ-கலர், லினக்ஸ் சூழல்களைப் பாதிக்க வடிவமைக்கப்பட்ட ரிமோட் அக்சஸ் ட்ரோஜனைப் (RAT) போலவே செயல்படுகிறது. இது முன்னர் நவம்பர் மற்றும் டிசம்பர் 2024 க்கு இடையில் வட அமெரிக்கா மற்றும் ஆசியா முழுவதும் உள்ள பல்கலைக்கழகங்கள் மற்றும் அரசு நிறுவனங்களை குறிவைத்து தாக்குதல்களில் காணப்பட்டது.

ஆட்டோ-கலரின் மிகவும் குறிப்பிடத்தக்க பண்புகளில் ஒன்று, அதன் கட்டளை-மற்றும்-கட்டுப்பாட்டு (C2) சேவையகத்தை அடைய முடியாதபோது அதன் தீங்கிழைக்கும் நடத்தையை மறைக்கும் திறன் ஆகும். இந்த அம்சம் அதிக அளவிலான செயல்பாட்டு பாதுகாப்பையும், சம்பவ பதில் அல்லது சாண்ட்பாக்ஸ் பகுப்பாய்வின் போது கண்டறிதலைத் தவிர்க்கும் நோக்கத்தையும் குறிக்கிறது.

தானியங்கி வண்ணத்தின் முக்கிய திறன்கள்

ஆட்டோ-கலர், சமரசம் செய்யப்பட்ட அமைப்புகள் மீது ஆழமான கட்டுப்பாட்டை வழங்க வடிவமைக்கப்பட்ட தீங்கிழைக்கும் அம்சங்களின் விரிவான தொகுப்பை வழங்குகிறது. இவற்றில் பின்வருவன அடங்கும்:

  • தலைகீழ் ஷெல் திறன்கள்
  • கோப்பு உருவாக்கம் மற்றும் செயல்படுத்தல்
  • கணினி ப்ராக்ஸி உள்ளமைவு
  • உலகளாவிய சுமை மாற்றம்
  • கணினி விவரக்குறிப்பு
  • கொலை சுவிட்ச் வழியாக சுய நீக்குதல்

இந்த அம்சங்கள் தாக்குபவர்கள் தொடர்ச்சியான அணுகலைப் பராமரிக்க மட்டுமல்லாமல், தேவைப்படும்போது மாறும் வகையில் மாற்றியமைக்கவும் ஆதாரங்களை அழிக்கவும் அனுமதிக்கின்றன.

தாக்குதலின் காலவரிசை: கணக்கிடப்பட்ட ஊடுருவல்

ஏப்ரல் 28 அன்று, SAP NetWeaver இயங்கும் இணையத்தை நோக்கிய சர்வரில் சந்தேகத்திற்கிடமான ELF பைனரி கண்டறியப்பட்டபோது, பாதுகாப்பு நிபுணர்கள் ஊடுருவலை அடையாளம் கண்டனர். இருப்பினும், உளவு பார்த்தல் மற்றும் ஸ்கேனிங்கின் ஆரம்ப அறிகுறிகள் குறைந்தது மூன்று நாட்களுக்கு முன்பே தொடங்கியதாகக் கூறப்படுகிறது, இது கவனமாக திட்டமிடுவதைக் குறிக்கிறது.

தாக்குதல் நடத்தியவர்கள் இரண்டாம் நிலை பேலோடை வழங்க CVE-2025-31324 ஐப் பயன்படுத்தினர், இது ELF பைனரி ஆகும், இது ஆட்டோ-கலர் பேக்டோராக மாறியது. பயன்படுத்தப்பட்டவுடன், தீம்பொருள் லினக்ஸ் அமைப்புகள் பற்றிய ஆழமான புரிதலை நிரூபித்தது மற்றும் அளவிடப்பட்ட துல்லியத்துடன் செயல்களைச் செய்தது, ஆரம்பகால கண்டறிதலைத் தவிர்க்க அதன் தடயத்தைக் குறைத்தது.

நிறுவனப் பாதுகாப்பிற்கான ஒரு விழிப்புணர்வு அழைப்பு

இந்த சம்பவம், முக்கியமான உள்கட்டமைப்பை சரியான நேரத்தில் பேட்ச் செய்து தொடர்ந்து கண்காணிப்பதன் முக்கியத்துவத்தை அடிக்கோடிட்டுக் காட்டுகிறது. ஆட்டோ-கலர் போன்ற அதிநவீன தீம்பொருள், SAP NetWeaver போன்ற நிறுவன தளங்களில் உள்ள பாதிப்புகளுடன் இணைந்து, பல்வேறு துறைகளில் உள்ள நிறுவனங்களுக்கு குறிப்பிடத்தக்க ஆபத்தை ஏற்படுத்துகிறது. ஐடி குழுக்கள் பாதிப்பு மேலாண்மைக்கு முன்னுரிமை அளிக்க வேண்டும் மற்றும் திருட்டுத்தனமான, தொடர்ச்சியான அச்சுறுத்தல்களைக் கண்டறிந்து பதிலளிக்க தயாராக இருக்க வேண்டும்.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...