Как китайские хакеры используют уязвимость SAP CVE-2025-31324 для атак на критическую инфраструктуру

Критическая уязвимость в SAP NetWeaver, обозначенная как CVE-2025-31324, активно эксплуатируется несколькими хакерскими группами, связанными с Китаем. Эта брешь в безопасности позволяет злоумышленникам загружать файлы без аутентификации, что открывает возможность для удаленного выполнения кода (RCE).
Как китайские хакеры используют уязвимость SAP CVE-2025-31324 для атак на критическую инфраструктуру
Изображение носит иллюстративный характер

Исследователи обнаружили сервер с IP-адресом 15.204.56.106, контролируемый атакующими, на котором находился открытый каталог с журналами событий от скомпрометированных систем. Среди найденных файлов был документ "CVE-2025-31324-results.txt", содержащий информацию о 581 взломанном экземпляре SAP NetWeaver, а также файл "服务数据_20250427_212229.txt", в котором перечислены 800 доменов, работающих на SAP NetWeaver и потенциально уязвимых для атак.

В эксплуатации уязвимости участвуют несколько хакерских групп китайского происхождения. Группа UNC5221 использует вредоносное ПО KrustyLoader, написанное на языке Rust, для доставки вторичных полезных нагрузок, таких как Sliver. UNC5174 применяет загрузчик SNOWLIGHT для получения VShell (RAT на основе Go) и бэкдора GOREVERSE.

Группа CL-STA-0048 устанавливает обратную оболочку на IP 43.247.135.53. Ранее эта группа была связана с атаками в Южной Азии и известна эксплуатацией уязвимостей в IIS, Apache Tomcat и MS-SQL. Они развертывают веб-оболочки, обратные оболочки и бэкдор PlugX. Еще одна группа, условно названная Chaya_004, также эксплуатирует эту уязвимость и использует SuperShell — обратную оболочку на основе Go.

Среди целей атак — сети распределения природного газа и предприятия по управлению водными ресурсами и отходами в Великобритании, заводы по производству медицинского оборудования и компании по разведке и добыче нефти и газа в США, а также правительственные министерства Саудовской Аравии, отвечающие за инвестиционную стратегию и финансовое регулирование.

Исследование проведено Ардой Бююккая из компании EclecticIQ. Компания Onapsis, специализирующаяся на безопасности SAP, сообщила, что некоторые злоумышленники используют веб-оболочки, размещенные первоначальными атакующими, для проведения собственных атак.

Помимо CVE-2025-31324, была обнаружена новая уязвимость — CVE-2025-42999 с оценкой CVSS 9.1. Это уязвимость десериализации в компоненте Visual Composer М⃰data Uploader платформы NetWeaver, которая может позволить привилегированным пользователям загружать вредоносный контент.

SAP выпустила патч для новой уязвимости NetWeaver в мае 2025 года. Учитывая активную эксплуатацию уязвимостей, клиентам


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка