Ssylka

Как BianLian и RansomExx используют уязвимость SAP NetWeaver для развертывания PipeMagic Trojan?

Две киберпреступные группы, BianLian и RansomExx, нашли способ использовать уязвимость в SAP NetWeaver, что подтверждает растущую угрозу кибербезопасности. Обе группы активно используют эту уязвимость, что привлекает внимание специалистов в области кибербезопасности.
Как BianLian и RansomExx используют уязвимость SAP NetWeaver для развертывания PipeMagic Trojan?
Изображение носит иллюстративный характер

Фирма ReliaQuest опубликовала обновление, в котором подробно описала действия BianLian и RansomExx, предоставив доказательства их участия в кибератаках. В частности, было установлено, что BianLian связана с определенными IP-адресами, через которые они осуществляют свои операции.

Анализ IP-адресов показал, что сервер по адресу 184.174.96.74 хостит обратные прокси-сервисы, связанные с BianLian. Этот сервер также соединен с другим IP-адресом 184.174.96.70, который был помечен как сервер командования и управления (C2), ассоциированный с BianLian.

Среди наблюдений ReliaQuest было зафиксировано развертывание трояна под названием PipeMagic, использованного в сочетании с уязвимостью, позволяющей эскалацию привилегий. Эта уязвимость идентифицирована как CVE-2025-29824 и затрагивает систему Windows Common Log File System (CLFS). Уязвимость использовалась в ограниченных атаках, нацеленных на организации в США, Венесуэле, Испании и Саудовской Аравии.

В одной из атак был использован фреймворк Brute Ratel C2, который осуществлял выполнение встроенных задач MSBuild. В результате был запущен процесс dllhost.exe, что указывает на эксплуатацию уязвимости CLFS.

Дополнительно, компания EclecticIQ сообщила, что несколько китайских хакерских групп, таких как UNC5221, UNC5174 и CL-STA-0048, также используют уязвимость CVE-2025-31324. Эти группы представляют собой нарастающую угрозу в киберпространстве.

Согласно отчету Onapsis, с марта 2025 года злоумышленники эксплуатируют как CVE-2025-31324, так и уязвимость десериализации CVE-2025-42999. Новый патч, выпущенный для устранения основной причины CVE-2025-31324, незначительно меняет ситуацию с точки зрения потенциальной эксплуатации.

Важно отметить, что уязвимость CVE-2025-29824 связана с эскалацией привилегий, в то время как CVE-2025-31324 активно используется в атаках. В то же время CVE-2025-42999 представляет собой проблему десериализации, что также требует внимания специалистов по кибербезопасности.

Таким образом, действия киберпреступных групп, таких как BianLian и RansomExx, подчеркивают важность оперативного реагирования на уязвимости и необходимость своевременных патчей для защиты от этих угроз.


Новое на сайте

18771Почему концепция «троянского коня» является ключом к успешному захвату внимания в... 18770Критические уязвимости FreePBX открывают возможность удаленного выполнения кода 18769Является ли «маленькая нога» неизвестным предком человека и какие небесные тела... 18768Оправдывает ли Xiaomi Smart Band 10 звание лучшего бюджетного трекера для новичков 18767Как группировка ShadyPanda использовала доверенные расширения для компрометации 4,3... 18766Межзвездная комета 3I/ATLAS под прицелом глобальной сети наблюдателей 18765Секрет вечности римского бетона: горячее смешивание и механизм самовосстановления 18764Рекордный семичасовой космический взрыв не поддается объяснению существующими научными... 18763Зачем черепахам панцирь: для защиты или рытья нор, и все ли умеют в нем прятаться? 18762Почему критическая уязвимость шестилетней давности в роутерах Sierra Wireless угрожает... 18761Как подросток пережил атаку льва 6200 лет назад и почему его похоронили как опасного... 18760Почему случайные травмы превращаются в вечные рисунки на теле? 18759Почему Apple экстренно закрывает уязвимости, используемые для атак на конкретных людей? 18758Какие открытия от Марса до темной материи меняют научную картину мира? 18757Как ультрагорячая супер-Земля TOI-561 b сумела сохранить плотную атмосферу в...