Redazione RHC : 1 Agosto 2025 07:07
Darktrace ha registrato un attacco mirato a un’azienda chimica americana, in cui gli aggressori hanno sfruttato una vulnerabilità critica nella piattaforma SAP NetWeaver. La minaccia, registrata come CVE-2025-31324, consisteva in un errore nel meccanismo di caricamento dei file che consentiva agli aggressori di eseguire codice arbitrario sul server senza autenticazione. Sebbene SAP abbia rilasciato un aggiornamento ad aprile, l’incidente si è verificato in un momento in cui la correzione non era ancora stata installata.
L’attacco si è sviluppato nell’arco di tre giorni. I primi segnali sono stati un’attività simile a una scansione di ricognizione di dispositivi accessibili a Internet, presumibilmente dotati di SAP NetWeaver. In seguito si è scoperto che gli aggressori avevano sfruttato la vulnerabilità per scaricare un file eseguibile dannoso in formato ELF, corrispondente a una famiglia di malware chiamata Auto-Color.
Questo malware è stato descritto per la prima volta nel febbraio 2025 dall’Unità 42 di Palo Alto Networks. All’epoca, attaccava università e istituzioni governative in Nord America e Asia. Auto-Color opera come un trojan di accesso remoto, dando agli aggressori il pieno controllo sugli host Linux infetti. Le sue funzionalità includono l’esecuzione di shell, la creazione e l’esecuzione di file, la manipolazione delle impostazioni proxy di sistema, la gestione del carico, la raccolta di informazioni di sistema e la capacità di autodistruggersi completamente a comando.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Una delle caratteristiche principali di Auto-Color è il suo comportamento volto a nascondere la propria attività. Se non viene stabilita una connessione al server di comando e controllo, il malware rallenta il suo comportamento o addirittura interrompe del tutto la sua attività, imitando un file innocuo. Questo gli consente di eludere i sistemi di rilevamento delle minacce e di destare meno sospetti nella fase iniziale di penetrazione.
Durante l’incidente di aprile, Auto-Color non è riuscito a stabilire una connessione permanente con l’infrastruttura C&C esterna, ma anche in questo stato ha mostrato un comportamento complesso, dimostrando una profonda comprensione della logica interna di Linux e cautela nelle sue azioni. Secondo gli analisti, gli autori di questo malware hanno deliberatamente ridotto al minimo i rischi di rilevamento disabilitando le funzioni attive in caso di connessione non riuscita al server C&C.
L’attacco e lo sfruttamento della vulnerabilità Zero-Day in SAP NetWeaver evidenziano il crescente interesse degli aggressori per le piattaforme aziendali. Non è la prima volta che un software commerciale ampiamente utilizzato diventa un punto di accesso per un attacco mirato a più fasi. L’incidente dimostra anche la rapidità con cui i gruppi reagiscono dopo la pubblicazione delle patch: sono trascorsi solo pochi giorni tra il rilascio dell’aggiornamento e l’utilizzo dell’exploit.
Un annuncio apparso su un forum online, datato 26 luglio 2025, ha catturato la nostra attenzione: un utente di nome “Bucad” pubblicizza la vendita di un “iOS RCE Exploit 0day | Ze...
In relazione al nostro precedente articolo relativo ai bug di sicurezza rilevati sui dispositivi Lovesense (azienda leader leader nel settore dei dispositivi tecnologici per l’intimità), l...
“Ho bisogno di un sistema per gestire gli eventi della mia chiesa: volontari, iscrizioni, organizzazione degli eventi per la comunità”. Due settimane dopo aver scritto questo prompt...
Un utente con il nickname Tsar0Byte ha pubblicato su DarkForums, uno dei forum underground più noti nell’ambiente cybercrime, un annuncio scioccante: la presunta compromissione di dati sen...
Negli ultimi giorni, diversi Centri di Assistenza Fiscale (CAF) italiani — tra cui CAF CIA, CAF UIL e CAF CISL — stanno segnalando un’ondata di messaggi SMS sospetti inviati diret...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006