1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Linux SAP malware

Uma vulnerabilidade crítica no SAP NetWeaver, identificada como CVE-2025-31324, está a ser ativamente explorada por hackers para instalar o malware "Auto-Color" em sistemas Linux. O mais recente alvo foi uma empresa de produtos químicos nos EUA, num ataque que revelou novas e avançadas táticas de evasão por parte deste software malicioso.

O ataque e a descoberta

A empresa de cibersegurança Darktrace detetou o ataque durante uma resposta a um incidente em abril de 2025. A investigação revelou que, embora o ataque tenha começado a 25 de abril, a exploração ativa e a instalação de um ficheiro executável ELF (o formato para Linux) ocorreram dois dias depois, comprometendo a máquina visada.

Este incidente permitiu à Darktrace descobrir o vetor de infeção inicial do malware, algo que tinha escapado a análises anteriores, ligando-o diretamente à exploração da falha no software da SAP.

Auto-Color, um malware que sabe esconder-se

O malware Auto-Color não é totalmente novo. Foi documentado pela primeira vez em fevereiro de 2025 pela Unidade 42 da Palo Alto Networks, que já na altura destacava a sua natureza evasiva e a dificuldade em removê-lo de um sistema após a infeção.

As suas capacidades são vastas e perigosas:

  • Execução de comandos arbitrários no sistema infetado.

  • Modificação de ficheiros.

  • Criação de uma shell reversa para acesso remoto total.

  • Encaminhamento de tráfego (proxy).

  • Atualização dinâmica da sua própria configuração.

  • Um módulo de rootkit que esconde as suas atividades maliciosas das ferramentas de segurança.

A mais recente versão, analisada pela Darktrace, inclui uma nova tática de evasão: se o malware não consegue contactar o seu servidor de Comando e Controlo (C2), simplesmente suspende a maior parte do seu comportamento malicioso. Desta forma, em ambientes controlados para análise (sandboxes) ou sistemas isolados da rede, o Auto-Color parece benigno, dificultando a sua engenharia reversa e a descoberta das suas verdadeiras capacidades.

Uma vulnerabilidade crítica e a corrida para a explorar

A falha explorada, CVE-2025-31324, é crítica porque permite que um atacante não autenticado carregue ficheiros maliciosos para um sistema vulnerável, levando à execução remota de código (RCE).

A SAP corrigiu a vulnerabilidade em abril de 2025, mas a corrida para a explorar começou quase de imediato. Empresas de segurança como a ReliaQuest, Onapsis e watchTowr reportaram tentativas de exploração ativas poucos dias após a divulgação. Em maio, tanto grupos de ransomware como hackers associados ao estado chinês já estavam a tirar partido da falha. A Mandiant, por sua vez, reportou ter encontrado provas de que esta vulnerabilidade já estaria a ser explorada como um "zero-day" desde, pelo menos, meados de março de 2025.

Ação imediata é fundamental

Com a confirmação de que o malware Auto-Color está a explorar ativamente esta vulnerabilidade, a recomendação é clara. Os administradores de sistemas que utilizam SAP NetWeaver devem aplicar as atualizações de segurança ou as mitigações fornecidas pela SAP o mais rapidamente possível. As informações detalhadas estão disponíveis no boletim de segurança da SAP, acessível apenas a clientes, através da nota 3594142.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech