
Redazione RHC : 1 Agosto 2025 07:07
Darktrace ha registrato un attacco mirato a un’azienda chimica americana, in cui gli aggressori hanno sfruttato una vulnerabilità critica nella piattaforma SAP NetWeaver. La minaccia, registrata come CVE-2025-31324, consisteva in un errore nel meccanismo di caricamento dei file che consentiva agli aggressori di eseguire codice arbitrario sul server senza autenticazione. Sebbene SAP abbia rilasciato un aggiornamento ad aprile, l’incidente si è verificato in un momento in cui la correzione non era ancora stata installata.
L’attacco si è sviluppato nell’arco di tre giorni. I primi segnali sono stati un’attività simile a una scansione di ricognizione di dispositivi accessibili a Internet, presumibilmente dotati di SAP NetWeaver. In seguito si è scoperto che gli aggressori avevano sfruttato la vulnerabilità per scaricare un file eseguibile dannoso in formato ELF, corrispondente a una famiglia di malware chiamata Auto-Color.
Questo malware è stato descritto per la prima volta nel febbraio 2025 dall’Unità 42 di Palo Alto Networks. All’epoca, attaccava università e istituzioni governative in Nord America e Asia. Auto-Color opera come un trojan di accesso remoto, dando agli aggressori il pieno controllo sugli host Linux infetti. Le sue funzionalità includono l’esecuzione di shell, la creazione e l’esecuzione di file, la manipolazione delle impostazioni proxy di sistema, la gestione del carico, la raccolta di informazioni di sistema e la capacità di autodistruggersi completamente a comando.
Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Una delle caratteristiche principali di Auto-Color è il suo comportamento volto a nascondere la propria attività. Se non viene stabilita una connessione al server di comando e controllo, il malware rallenta il suo comportamento o addirittura interrompe del tutto la sua attività, imitando un file innocuo. Questo gli consente di eludere i sistemi di rilevamento delle minacce e di destare meno sospetti nella fase iniziale di penetrazione.
Durante l’incidente di aprile, Auto-Color non è riuscito a stabilire una connessione permanente con l’infrastruttura C&C esterna, ma anche in questo stato ha mostrato un comportamento complesso, dimostrando una profonda comprensione della logica interna di Linux e cautela nelle sue azioni. Secondo gli analisti, gli autori di questo malware hanno deliberatamente ridotto al minimo i rischi di rilevamento disabilitando le funzioni attive in caso di connessione non riuscita al server C&C.
L’attacco e lo sfruttamento della vulnerabilità Zero-Day in SAP NetWeaver evidenziano il crescente interesse degli aggressori per le piattaforme aziendali. Non è la prima volta che un software commerciale ampiamente utilizzato diventa un punto di accesso per un attacco mirato a più fasi. L’incidente dimostra anche la rapidità con cui i gruppi reagiscono dopo la pubblicazione delle patch: sono trascorsi solo pochi giorni tra il rilascio dell’aggiornamento e l’utilizzo dell’exploit.
Redazione
Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...

Gli aggressori stanno attivamente sfruttando una falla critica nel sistema di protezione delle applicazioni web FortiWeb (WAF) prodotto da Fortinet, che potrebbe essere utilizzata come mezzo per condu...

Su uno dei più noti forum russi per la compravendita di vulnerabilità e strumenti offensivi, il thread è arrivato come una normale inserzione commerciale, ma il contenuto è tutt’altro che banale...

Shanghai, 11 novembre 2025 – Un nuovo studio condotto dallo Shanghai Artificial Intelligence Laboratory, in collaborazione con la Shanghai Jiao Tong University, la Renmin University of China e la Pr...

Dal 12 novembre 2025, l’AGCOM ha riportato che in linea con l’art. 13-bis del decreto Caivano (dl123/2023), 47 siti per adulti raggiungibili dall’Italia avrebbero dovuto introdurre un sistema di...