هکرهای چینی پشت حملات هدفمند به سرورهای SAP NetWeaver قرار دارند.

محققان امنیتی آزمایشگاه Forescout Vedere حملات جاری را که آسیب‌پذیری با بیشترین درجه خطر را در نمونه‌های SAP NetWeaver هدف قرار داده است، به یک عامل تهدید چینی مرتبط دانسته‌اند.

شرکت SAP در تاریخ ۲۴ آوریل یک به روزرسانی اضطراری خارج از برنامه‌ برای رفع این نقص امنیتی «آپلود فایل بدون احراز هویت» (شناسایی شده با شناسه CVE-2025-31324) در SAP NetWeaver Visual Composer منتشر کرد، چند روز پس از آنکه شرکت امنیت سایبری ReliaQuest برای نخستین بار شناسایی کرد که این آسیب‌پذیری در حملات مورد هدف قرار گرفته است.

اکسپلویت موفق به مهاجمان بدون احراز هویت این امکان را می‌دهد که بدون ورود به سیستم فایل‌های مخرب آپلود کنند، که به آن‌ها اجازه اجرای کد از راه دور را می‌دهد و بالقوه می‌تواند به در اختیار گرفتن کامل سیستم منجر شود.

شرکت ReliaQuest گزارش داد که سیستم‌های چندین مشتری از طریق بارگذاری غیرمجاز فایل روی پلتفرم SAP NetWeaver مورد نفوذ قرار گرفته‌اند؛ در این حملات، تهدیدگران شل‌های وب JSP را در دایرکتوری‌های عمومی آپلود کرده و در مرحله پس از بهره‌برداری از ابزار ردتیم Brute Ratel استفاده کردند. از آنجایی که سرورهای SAP NetWeaver هدف کاملاً به‌روزرسانی‌ها را دریافت کرده بودند ، این موضوع نشان می‌دهد که مهاجمان از یک آسیب‌پذیری روز صفر(Zero-Day) استفاده کرده‌اند.

این فعالیت اکسپلویت همچنین توسط شرکت‌های امنیت سایبری دیگری از جمله watchTowr و Onapsis تأیید شد، که آن‌ها نیز اظهار کردند مهاجمان در نمونه‌های آنلاین به‌روز نشده وب‌شل‌های بک‌دور (web shell backdoors) آپلود می‌کردند.

شرکت Mandiant همچنین حملات روز-صفر CVE-2025-31324 را حداقل از اواسط مارس ۲۰۲۵ رصد کرد؛ در حالی که Onapsis گزارش اولیه خود را به‌روزرسانی کرد و اعلام کرد هانی‌پات آن‌ها از ۲۰ ژانویه فعالیت‌های شناسایی و آزمایش payload را ثبت کرده و تلاش‌ها برای اکسپلویت از ۱۰ فوریه آغاز شده است.

بنیاد Shadowserver هم‌اکنون ۲۰۴ سرور SAP NetWeaver را که به‌صورت آنلاین در معرض دید قرار دارند و در برابر حملات CVE-2025-31324 آسیب‌پذیرند، ردیابی می‌کند.

مدیر ارشد فناوری  Onyphe، در اواخر آوریل اعلام کرد که : حدود ۲۰ شرکت از فهرست Fortune 500/Global 500 آسیب‌پذیر هستند و بسیاری از آن‌ها نیز قبلاً دچار نفوذ شده‌اند.» او افزود که در آن زمان ۱۲۸۴ نمونه آسیب‌پذیر به‌صورت آنلاین قابل مشاهده بود که ۴۷۴ مورد از آن‌ها قبلا آلوده شده بودند.

حملات مرتبط با هکرهای چینی

حملات اخیر در ۲۹ آوریل به یک عامل تهدید چینی که توسط آزمایشگاه Vedere Labs از Forescout  با نام Chaya_004 ردیابی می‌شود، نسبت داده شده‌اند.

این حملات از آدرس‌های IP با گواهی‌های خودامضای غیرعادی که هویت Cloudflare را جعل می‌کردند، اجرا شدند که بسیاری از آن‌ها متعلق به ارائه‌دهندگان ابری چینی مانند: Alibaba، Shenzhen Tencent، Huawei Cloud Service , China Unicom بودند.

مهاجم همچنین ابزارهای به زبان چینی را در طول نفوذها مستقر کرد، از جمله یک reverse shell تحت وب (SuperShell) که توسط یک توسعه‌دهنده چینی‌زبان توسعه یافته بود.

Forescout گفت: «به عنوان بخشی از تحقیقات ما در مورد  اکسپلویت فعال از این آسیب‌پذیری، زیرساخت مخربی را کشف کردیم که احتمالاً متعلق به یک عامل تهدید چینی است و در حال حاضر آن را با نام Chaya_004 ردیابی می‌کنیم ، مطابق با قرارداد ما برای نام‌گذاری عوامل تهدید ناشناس.»

این زیرساخت شامل شبکه‌ای از سرورها است که backdoorهای Supershell را میزبانی می‌کنند، که اغلب روی ارائه‌دهندگان ابری چینی مستقر شده‌اند، و ابزارهای مختلف تست نفوذ که بسیاری از آن‌ها منشأ چینی دارند.
به مدیران SAP توصیه می‌شود فوراً نمونه‌های NetWeaver خود را به‌روزرسانی کنند ، دسترسی به سرویس‌های بارگذاری متادیتا را محدود نمایند، برای فعالیت‌های مشکوک روی سرورها نظارت انجام دهند و در صورت امکان سرویس Visual Composer را غیرفعال کنند.

یک هفته پیش، سازمان امنیت سایبری و زیرساخت ایالات‌متحده (CISA) این آسیب‌پذیری را به فهرست آسیب‌پذیری‌های شناخته‌شده و مورد سوءاستفاده خود اضافه کرد و به آژانس‌های فدرال آمریکا دستور داد تا سیستم‌های خود را تا تاریخ ۲۰ می، مطابق با دستورالعمل اجرایی الزامی شماره BOD 22-01، در برابر این حملات ایمن‌سازی کنند.

سازمانCISA  هشدار داد: این نوع آسیب‌پذیری‌ها مسیرهای حمله متداول برای مهاجمان مخرب سایبری هستند و خطرات قابل‌توجهی برای سازمان‌های فدرال ایجاد می‌کنند.

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا