Ssylka

Бэкдор Auto-Color: уязвимость SAP стала ключом к системам Linux

В апреле 2025 года хакеры успешно атаковали американскую химическую компанию, использовав критическую уязвимость в SAP NetWeaver для проникновения в её системы на базе Linux. Основной целью злоумышленников была установка скрытного бэкдора, известного как вредоносное ПО Auto-Color, функционирующего как троян удаленного доступа (RAT). Инцидент был зафиксирован и проанализирован фирмой по кибербезопасности Darktrace.
Бэкдор Auto-Color: уязвимость SAP стала ключом к системам Linux
Изображение носит иллюстративный характер

Сигналы о подозрительной активности появились как минимум за три дня до основной тревоги. 28 апреля 2025 года Darktrace обнаружила прямую загрузку вредоносного ПО на скомпрометированное устройство. Анализ показал, что злоумышленники находились в сети компании в течение трех дней, за которые они получили доступ к инфраструктуре, пытались загрузить несколько вредоносных файлов и установили связь со своей командно-контрольной (C2) инфраструктурой.

Точкой входа для атаки послужила уязвимость CVE-2025-31324 в платформе SAP NetWeaver. Эта брешь, классифицированная как критическая, позволяет выполнять неаутентифицированную загрузку файлов, что в конечном итоге открывает возможность для удаленного выполнения кода (RCE). Несмотря на то что компания SAP выпустила исправление для этой уязвимости в том же апреле, злоумышленники смогли найти и проэксплуатировать непропатченную систему.

Используя CVE-2025-31324, хакеры скомпрометировали устройство, имевшее выход в интернет, и развернули вторую стадию атаки. В ходе нее на машину был загружен основной вредоносный компонент — исполняемый ELF-файл, предназначенный для операционных систем Linux. Этот файл и являлся бэкдором Auto-Color.

Вредоносная программа Auto-Color представляет собой сложный троян удаленного доступа, специально разработанный для компрометации хостов под управлением Linux. Его ключевая особенность — повышенная скрытность. Программа демонстрирует то, что аналитики называют «расчетливой сдержанностью», чтобы минимизировать риск обнаружения и оставаться в системе как можно дольше.

Одной из главных техник уклонения от обнаружения является проверка доступности командного сервера. Если Auto-Color не может установить соединение со своей C2-инфраструктурой, он не проявляет никакой вредоносной активности и выглядит как безобидное приложение. Это значительно усложняет его анализ в изолированных средах («песочницах»).

Функционал бэкдора предоставляет злоумышленникам полный контроль над зараженной системой. Среди его возможностей — запуск обратной оболочки (reverse shell), создание и выполнение файлов, настройка системного прокси-сервера для перенаправления трафика, сбор информации о системе (профилирование), а также механизм самоуничтожения по команде оператора (kill switch).

Данный инцидент не является первым случаем использования Auto-Color. Вредоносная программа была впервые задокументирована специалистами из Palo Alto Networks Unit 42 в феврале 2025 года. Исследователи отследили ее активность до более раннего периода.

Первые зафиксированные атаки с применением Auto-Color произошли в ноябре-декабре 2024 года. Тогда целями злоумышленников стали университеты и правительственные организации в Северной Америке и Азии. Отчет о апрельской атаке на химическую компанию был передан фирмой Darktrace изданию The Hacker News.


Новое на сайте

18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской... 18802Скрытые формы природного интеллекта и ловушки информационной эры 18801Как хакерам из северной Кореи удалось похитить рекордные 2,02 миллиарда долларов в 2025... 18800Hewlett Packard Enterprise устраняет уязвимость максимального уровня критичности в по... 18799Как первые подробные карты «точки невозврата» на солнце помогут защитить земные технологии 18798Динамическая защита как единственный ответ на бесконтрольное разрастание искусственного... 18797Древнее сближение солнца с гигантскими звездами раскрыло тайну аномалии местного космоса 18796Северокорейские хакеры Kimsuky внедрили QR-фишинг для распространения трояна DocSwap 18795Как китайская кибергруппировка использует критическую уязвимость CVE-2025-20393 18794Как изобилие пингвинов превратило пум-одиночек в терпимых друг к другу хищников? 18793Критическая уязвимость устройств SonicWall SMA 100 используется хакерами для получения... 18792Как ваш Android TV мог стать частью глобального ботнета Kimwolf размером в 1,8 миллиона... 18791Почему на склоне холма в Линкольншире был зарыт уникальный клад англосаксонского золота?