SAP NetWeaver Gap: Fidye Yazılımı Grupları Yukarı | Haberler Online

SAP'nin güncellenmiş yazılımı normal yama zaman planı dışında yayınlamasına neden olan SAP NetWeaver'daki kritik güvenlik açığı hala birkaç dalgada saldırıya uğruyor. BT güvenlik araştırmacıları artık fidye yazılımı gruplarının repertuarlarındaki boşluğu dahil ettiğini gözlemliyorlar.

Eclecticiq'ten BT araştırmacıları, Nisan ayının sonundan bu yana mevcut bir analizde Çin APT'lerine (ileri kalıcı tehdit) saldırı saldırılarını atadı. Örneğin, Palo Alto Networks'ün Çin Devlet Güvenliği Bakanlığı'na bağlandığı saldırıların arkasında UNC5221, UNC5221, UNC5174 ve CL-S-S-0048'i görebilirsiniz. Analiz, bireysel saldırılara ve daha sonra suçluların kötü amaçlı yazılımlarda ve arka planlarda başarılı bir şekilde çöktükten sonra kurdukları hakkında bilgi veriyor.

Reliaquest'ten analistler de Çinli tehdit oyuncularını tanımladılar. Bununla birlikte, son saldırılarda, Rus fidye yazılımı çetesi “Bianlian” ve “Ransomexx” fidye yazılımı-Microsoft'un “Storm-2460” sapı altında listelendiği beyni de gözlemlediler. Ransomexx, “pipemagik” adı verilen modüler bir arka kapı dağıtır.

Saldırılar dünya çapında gözlemlenebilir. Suçlu gruplar, saldırganların önceden kimlik doğrulaması yapmadan ikili dosyaları yüklemelerini ve böylece savunmasız sistemlerde (CVE-2025-31324 / EUVD-2025-1987, CVSS 10.0Risk “eleştirel“).

Güncellenmiş yazılımı henüz yüklemeyen BT yöneticileri şimdi güncellemeyi yakalamalıdır. Bahsedilen her iki analiz de, yöneticinin sistemlerinin saldırıya uğramış olup olmadığını kontrol edebileceği uzlaşma göstergeleri (IOC'ler, saldırı endikasyonları) getirir.

Nisan ayının sonunda SAP, zaten aktif olarak saldırıya uğradığı için NetWeaver'daki güvenlik boşluğunu acil durum güncellemesiyle sağlamıştı. Birkaç gün sonra, yüzlerce savunmasız sunucu hala çevrimiçi bulundu.


(DMK)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir