Auto-Color: Mã độc mới lợi dụng lỗ hổng SAP để chiếm quyền điều khiển từ xa

Kaya

Writer
Vào tháng 4/2025, một chiến dịch tấn công mạng tinh vi đã bị phát hiện khi đang nhắm vào một công ty hóa chất có trụ sở tại Hoa Kỳ. Kẻ tấn công đã lợi dụng lỗ hổng nghiêm trọng trong phần mềm SAP NetWeaver để cài đặt mã độc Linux Auto-Color.

Auto-Color là một mã độc dạng backdoor trên nền tảng Linux. Mã độc này có khả năng:
  • Thực thi lệnh tùy ý từ xa
  • Chỉnh sửa và thay thế tập tin hệ thống
  • Thiết lập kết nối vỏ lệnh đảo ngược (reverse shell) để chiếm toàn quyền điều khiển
  • Chuyển tiếp lưu lượng mạng (proxy traffic)
  • Tự cập nhật cấu hình từ xa
  • Ẩn mình khỏi các công cụ bảo mật thông qua module rootkit
1754029564844.png
Kẻ tấn công đã lợi dụng lỗ hổng nghiêm trọng CVE-2025-31324 trong SAP NetWeaver để triển khai Auto-Color. Lỗ hổng này cho phép kẻ tấn công không cần xác thực (unauthenticated) tải lên mã độc thực thi và chiếm quyền điều khiển hệ thống từ xa (RCE). SAP đã phát hành bản vá trong tháng 4/2025, tuy nhiên nhiều hệ thống vẫn chưa cập nhật kịp thời.

1753867135199.png
Các chuyên gia Darktrace phát hiện vụ việc trong quá trình điều tra một sự cố bảo mật vào cuối tháng 4/2025. Mã độc Auto-Color được xác định đã xâm nhập hệ thống vào ngày 27/4, hai ngày sau khi cuộc tấn công bắt đầu. Một tập tin thực thi dạng ELF (Linux Executable) đã được cài lên hệ thống mục tiêu.

(Darktrace là một công ty an ninh mạng hàng đầu có trụ sở chính tại Vương quốc Anh, nổi tiếng với việc ứng dụng trí tuệ nhân tạo (AI) và machine learning để phát hiện và phản ứng với các mối đe dọa mạng trong thời gian thực).

Ở phiên bản mới, Auto-Color đã được cải tiến để vượt qua cả môi trường phân tích sandbox hoặc hệ thống air-gapped (cô lập mạng). Nếu mã độc không thể kết nối tới máy chủ điều khiển (C2 server), nó "đóng băng hoạt động", giả vờ như không làm gì, khiến các nhà phân tích khó phát hiện hành vi thực sự. Các chuyên gia nhận định rằng, điều này giúp mã độc tránh bị đảo ngược (reverse engineering), khiến quá trình phân tích trở nên vô cùng khó khăn.

Kỹ thuật ẩn mình trước đó bao gồm:
  • Điều chỉnh hành vi dựa trên quyền người dùng
  • Sử dụng tên tập tin trông hợp pháp
  • Hook các hàm thư viện libc để can thiệp hệ thống
  • Ẩn tệp log bằng thư mục giả
  • Kết nối C2 thông qua giao thức bảo mật TLS
  • Tạo hash riêng biệt cho mỗi biến thể
  • Có cơ chế “kill switch” để ngắt hoạt động khi cần
Vụ việc ở công ty hóa chất Mỹ chỉ là một lát cắt trong bức tranh tổng thể. Trước đó, Unit 42 đã ghi nhận Auto-Color tấn công các trường đại học và tổ chức chính phủ tại Bắc Mỹ và châu Á. Đến tháng 5/2025, các nhóm hacker Trung Quốc và cả nhóm ransomware đã tham gia khai thác lỗ hổng CVE-2025-31324, cho thấy mối đe dọa đang lan rộng trên quy mô toàn cầu.

Thậm chí, các dấu hiệu khai thác lỗ hổng này dưới dạng zero-day đã xuất hiện từ giữa tháng 3/2025, trước cả khi có bản vá chính thức.

Auto-Color không phải mã độc phổ thông, nó là công cụ tùy chỉnh chuyên biệt cho các chiến dịch gián điệp và phá hoại dài hạn. Lỗ hổng SAP NetWeaver (CVE-2025-31324) là lỗ hổng nghiêm trọng cấp độ cao, cho phép chiếm toàn quyền hệ thống từ xa.

Các chuyên gia khuyến cáo cấp bách người dùng, cần:
  • Cập nhật ngay các bản vá từ SAP, đặc biệt là bản vá tháng 4/2025 liên quan đến CVE-2025-31324.
  • Kiểm tra log hệ thống SAP và máy chủ Linux để phát hiện các hoạt động bất thường, các kết nối C2 hoặc hành vi thay đổi ld.so.preload.
  • Sử dụng giải pháp EDR và hệ thống giám sát mạng có khả năng phân tích hành vi (behavioral detection) thay vì chỉ dựa vào signature truyền thống.
  • Không cô lập phân tích mẫu Auto-Color nếu không thể kết nối mạng, vì mã độc sẽ không kích hoạt đầy đủ chức năng – gây nhầm lẫn rằng hệ thống an toàn.
Auto-Color là minh chứng rõ ràng cho cuộc đua vũ trang công nghệ giữa hacker và giới phòng thủ. Từ việc khai thác lỗ hổng SAP tới việc ẩn mình trong môi trường phân tích, mã độc này đang đặt ra một chuẩn mực mới về mức độ tinh vi.

Trong bối cảnh hệ thống Linux và các nền tảng ERP như SAP được sử dụng rộng rãi trong doanh nghiệp, mọi sự chậm trễ trong vá lỗi hay thiếu giám sát đều có thể trở thành “open-door” cho những kịch bản xâm nhập nguy hiểm.
Theo WhiteHat.vn
 
Được phối hợp thực hiện bởi các chuyên gia của Bkav, cộng đồng An ninh mạng Việt Nam WhiteHat và cộng đồng Khoa học công nghệ VnReview

1,3 tỷ mật khẩu bị rò rỉ, đẩy hàng triệu tài khoản trực tuyến vào nguy hiểm

  • 10,786
  • 0
Một kho dữ liệu khổng lồ vừa bị tung lên web "đen", làm dấy lên cảnh báo về nguy cơ đột nhập tài khoản trên phạm vi toàn cầu. Quy mô rò rỉ lần này...

LANDFALL: Biến ảnh gửi qua WhatsApp thành vũ khí tấn công người dùng Samsung

  • 10,684
  • 0
Các chuyên gia an ninh mạng vừa phát hiện một loại phần mềm gián điệp cực kỳ tinh vi có tên LANDFALL, đang âm thầm tấn công người dùng điện thoại...

Liên minh 3 nhóm hacker khét tiếng thành thế lực đe dọa toàn cầu

  • 14,272
  • 0
Một “liên minh” mới của giới tội phạm mạng đang khiến các chuyên gia bảo mật lo ngại. Ba nhóm hacker khét tiếng: Scattered Spider, LAPSUS$ và...

Cảnh báo: Mã độc giả mạo Telegram X chiếm toàn bộ điện thoại và thiết bị của bạn

  • 11,744
  • 0
Các chuyên gia vừa cảnh báo về một chiến dịch mã độc trên Android, giả mạo ứng dụng Telegram X, có khả năng chiếm quyền kiểm soát gần như toàn bộ...

Hơn 48.000 thiết bị Cisco đối mặt làn sóng tấn công từ ba lỗ hổng nghiêm trọng

  • 10,821
  • 0
Cisco đang gặp cảnh báo an ninh mạng nghiêm trọng khi ba lỗ hổng mới được phát hiện trên các sản phẩm cốt lõi của hãng. Hai lỗ hổng ảnh hưởng đến...

Cháy trung tâm dữ liệu, hơn 600 dịch vụ chính phủ Hàn Quốc tê liệt

  • 12,486
  • 0
Một vụ cháy nghiêm trọng tại Trung tâm Dữ liệu Quốc gia ở thành phố Daejeon đã khiến hơn 600 hệ thống CNTT của chính phủ Hàn Quốc đồng loạt ngừng...

Khi dữ liệu số bị lộ: Hacker có thể làm gì với các thông tin tài chính của bạn?

  • 14,367
  • 1
Các vụ tấn công mạng gần đây cho thấy sự hoạt động của tin tặc đã và đang gia tăng trở lại, đe dọa đến an ninh dữ liệu của người dùng số. Đặt tình...

Apple vá lỗ hổng nghiêm trọng trong hệ thống xử lý hình ảnh: Người dùng cần cập nhật ngay

  • 15,534
  • 0
Apple vừa phát hành bản vá bảo mật để khắc phục lỗ hổng nguy hiểm CVE-2025-43300 trong hệ thống xử lý hình ảnh. Lỗ hổng này cho phép tin tặc chiếm...

HP OmniBook X Flip 14: Laptop chuẩn Copilot+ PC với AI mạnh mẽ, thiết kế linh hoạt cho người dùng hiện đại

  • 16,256
  • 0
Sự xuất hiện của dòng laptop chuẩn Copilot+ PC đang tạo nên làn sóng mới trong thị trường máy tính, nơi AI trở thành lõi công nghệ mang lại hiệu...

Những hiểu nhầm với quy định mới về xác nhận SIM chính chủ

  • 350
  • 0
Nhiều người hiểu chưa đúng về quy định mới liên quan đến xác thực thông tin thuê bao di động, có hiệu lực từ 15/4, khiến lo ngại bị khóa SIM...
Back