Как китайские хакеры используют уязвимость SAP CVE-2025-31324 для атак на критическую инфраструктуру

Критическая уязвимость в SAP NetWeaver, обозначенная как CVE-2025-31324, активно эксплуатируется несколькими хакерскими группами, связанными с Китаем. Эта брешь в безопасности позволяет злоумышленникам загружать файлы без аутентификации, что открывает возможность для удаленного выполнения кода (RCE).
Как китайские хакеры используют уязвимость SAP CVE-2025-31324 для атак на критическую инфраструктуру
Изображение носит иллюстративный характер

Исследователи обнаружили сервер с IP-адресом 15.204.56.106, контролируемый атакующими, на котором находился открытый каталог с журналами событий от скомпрометированных систем. Среди найденных файлов был документ "CVE-2025-31324-results.txt", содержащий информацию о 581 взломанном экземпляре SAP NetWeaver, а также файл "服务数据_20250427_212229.txt", в котором перечислены 800 доменов, работающих на SAP NetWeaver и потенциально уязвимых для атак.

В эксплуатации уязвимости участвуют несколько хакерских групп китайского происхождения. Группа UNC5221 использует вредоносное ПО KrustyLoader, написанное на языке Rust, для доставки вторичных полезных нагрузок, таких как Sliver. UNC5174 применяет загрузчик SNOWLIGHT для получения VShell (RAT на основе Go) и бэкдора GOREVERSE.

Группа CL-STA-0048 устанавливает обратную оболочку на IP 43.247.135.53. Ранее эта группа была связана с атаками в Южной Азии и известна эксплуатацией уязвимостей в IIS, Apache Tomcat и MS-SQL. Они развертывают веб-оболочки, обратные оболочки и бэкдор PlugX. Еще одна группа, условно названная Chaya_004, также эксплуатирует эту уязвимость и использует SuperShell — обратную оболочку на основе Go.

Среди целей атак — сети распределения природного газа и предприятия по управлению водными ресурсами и отходами в Великобритании, заводы по производству медицинского оборудования и компании по разведке и добыче нефти и газа в США, а также правительственные министерства Саудовской Аравии, отвечающие за инвестиционную стратегию и финансовое регулирование.

Исследование проведено Ардой Бююккая из компании EclecticIQ. Компания Onapsis, специализирующаяся на безопасности SAP, сообщила, что некоторые злоумышленники используют веб-оболочки, размещенные первоначальными атакующими, для проведения собственных атак.

Помимо CVE-2025-31324, была обнаружена новая уязвимость — CVE-2025-42999 с оценкой CVSS 9.1. Это уязвимость десериализации в компоненте Visual Composer М⃰data Uploader платформы NetWeaver, которая может позволить привилегированным пользователям загружать вредоносный контент.

SAP выпустила патч для новой уязвимости NetWeaver в мае 2025 года. Учитывая активную эксплуатацию уязвимостей, клиентам


Новое на сайте

19171Вредоносное по VoidLink: созданная с помощью ИИ угроза для облачных систем и финансового... 19170Палеонтологические поиски и научные убеждения Томаса Джефферсона 19169Спасут ли обновленные протоколы безопасности npm от атак на цепочки поставок? 19168Почему критическая уязвимость BeyondTrust и новые записи в каталоге CISA требуют... 19167Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые... 19166Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей... 19165Можно ли построить мировую сверхдержаву на чашках чая и фунтах сахара? 19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и...
Ссылка