Бэкдор Auto-Color: уязвимость SAP стала ключом к системам Linux

В апреле 2025 года хакеры успешно атаковали американскую химическую компанию, использовав критическую уязвимость в SAP NetWeaver для проникновения в её системы на базе Linux. Основной целью злоумышленников была установка скрытного бэкдора, известного как вредоносное ПО Auto-Color, функционирующего как троян удаленного доступа (RAT). Инцидент был зафиксирован и проанализирован фирмой по кибербезопасности Darktrace.
Бэкдор Auto-Color: уязвимость SAP стала ключом к системам Linux
Изображение носит иллюстративный характер

Сигналы о подозрительной активности появились как минимум за три дня до основной тревоги. 28 апреля 2025 года Darktrace обнаружила прямую загрузку вредоносного ПО на скомпрометированное устройство. Анализ показал, что злоумышленники находились в сети компании в течение трех дней, за которые они получили доступ к инфраструктуре, пытались загрузить несколько вредоносных файлов и установили связь со своей командно-контрольной (C2) инфраструктурой.

Точкой входа для атаки послужила уязвимость CVE-2025-31324 в платформе SAP NetWeaver. Эта брешь, классифицированная как критическая, позволяет выполнять неаутентифицированную загрузку файлов, что в конечном итоге открывает возможность для удаленного выполнения кода (RCE). Несмотря на то что компания SAP выпустила исправление для этой уязвимости в том же апреле, злоумышленники смогли найти и проэксплуатировать непропатченную систему.

Используя CVE-2025-31324, хакеры скомпрометировали устройство, имевшее выход в интернет, и развернули вторую стадию атаки. В ходе нее на машину был загружен основной вредоносный компонент — исполняемый ELF-файл, предназначенный для операционных систем Linux. Этот файл и являлся бэкдором Auto-Color.

Вредоносная программа Auto-Color представляет собой сложный троян удаленного доступа, специально разработанный для компрометации хостов под управлением Linux. Его ключевая особенность — повышенная скрытность. Программа демонстрирует то, что аналитики называют «расчетливой сдержанностью», чтобы минимизировать риск обнаружения и оставаться в системе как можно дольше.

Одной из главных техник уклонения от обнаружения является проверка доступности командного сервера. Если Auto-Color не может установить соединение со своей C2-инфраструктурой, он не проявляет никакой вредоносной активности и выглядит как безобидное приложение. Это значительно усложняет его анализ в изолированных средах («песочницах»).

Функционал бэкдора предоставляет злоумышленникам полный контроль над зараженной системой. Среди его возможностей — запуск обратной оболочки (reverse shell), создание и выполнение файлов, настройка системного прокси-сервера для перенаправления трафика, сбор информации о системе (профилирование), а также механизм самоуничтожения по команде оператора (kill switch).

Данный инцидент не является первым случаем использования Auto-Color. Вредоносная программа была впервые задокументирована специалистами из Palo Alto Networks Unit 42 в феврале 2025 года. Исследователи отследили ее активность до более раннего периода.

Первые зафиксированные атаки с применением Auto-Color произошли в ноябре-декабре 2024 года. Тогда целями злоумышленников стали университеты и правительственные организации в Северной Америке и Азии. Отчет о апрельской атаке на химическую компанию был передан фирмой Darktrace изданию The Hacker News.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка