Hackers โจมตีช่องโหว่ SAP NetWeaver! ปล่อยมัลแวร์ Auto-Color เข้ายึดระบบ Linux
ในยุคที่
ภัยคุกคามไซเบอร์ พัฒนาอย่างรวดเร็ว
ช่องโหว่ SAP NetWeaver กลายเป็นเป้าหมายล่าสุดของ
แฮกเกอร์ โดยในเดือน
เมษายน 2025 บริษัทเคมีภัณฑ์ในสหรัฐฯ ตกเป็นเหยื่อของการโจมตีที่ใช้ช่องโหว่นี้เพื่อปล่อย
มัลแวร์ Auto-Color เข้าควบคุม
ระบบ Linux อย่างเงียบเชียบ การโจมตีครั้งนี้แสดงให้เห็นถึงความซับซ้อนและความน่ากลัวของ
ภัยคุกคามสมัยใหม่ บทความนี้จะพาคุณไปเจาะลึกว่าเกิดอะไรขึ้น และองค์กรจะป้องกันตัวเองจากภัยนี้ได้อย่างไร
ช่องโหว่ SAP NetWeaver และมัลแวร์ Auto-Color คืออะไร?
SAP NetWeaver เป็นแพลตฟอร์มหลักที่องค์กรทั่วโลกใช้ในการจัดการแอปพลิเคชันและบูรณาการระบบ แต่
ช่องโหว่ร้ายแรง CVE-2025-31324 (คะแนน
CVSS 10/10) ช่วยให้
แฮกเกอร์ ที่ไม่ต้องยืนยันตัวตนสามารถอัพโหลดไฟล์อันตรายและรันโค้ดจากระยะไกล (
Remote Code Execution - RCE) ได้ ส่งผลให้ระบบถูกยึดครองอย่างสมบูรณ์
มัลแวร์ Auto-Color เป็น
Remote Access Trojan (RAT) ที่ออกแบบมาเพื่อโจมตี
ระบบ Linux โดยมีความสามารถหลากหลาย เช่น:
- ซ่อนตัวเก่ง: หากเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) ไม่ได้ มันจะ “แกล้งหลับ” เพื่อหลบเลี่ยงการตรวจจับ
- ควบคุมระบบ: สร้าง Reverse Shell, อัพโหลด/ดาวน์โหลดไฟล์, และปรับแต่งการตั้งค่าพร็อกซี่
- คงอยู่นาน: ใช้เทคนิคอย่าง ld.so.preload เพื่อฝังตัวในระบบอย่างเงียบเชียบ
มัลแวร์ นี้ถูกพบครั้งแรกในปี
2024 โดย
Palo Alto Networks Unit 42 และเคยโจมตีหน่วยงานรัฐและมหาวิทยาลัยในอเมริกาเหนือและเอเชีย
การโจมตีครั้งนี้เกิดขึ้นได้อย่างไร?
ในวันที่
28 เมษายน 2025 ทีม
Darktrace ตรวจพบการโจมตีบริษัทเคมีภัณฑ์ในสหรัฐฯ โดย
แฮกเกอร์ ใช้เวลาเพียง
3 วัน ในการ:
- สแกนหาช่องโหว่: เริ่มตั้งแต่วันที่ 25 เมษายน โดยตรวจสอบระบบที่เปิดเผยต่ออินเทอร์เน็ต
- เจาะระบบ: ใช้ CVE-2025-31324 อัพโหลดไฟล์ ELF (ไฟล์ปฏิบัติการสำหรับ Linux) ซึ่งเป็น มัลแวร์ Auto-Color
- พยายามควบคุม: ดาวน์โหลดไฟล์น่าสงสัยและติดต่อกับโครงสร้างพื้นฐานที่เป็นอันตราย แต่ล้มเหลวในการเชื่อมต่อ C2 ทำให้ มัลแวร์ “เงียบ” เพื่อหลบเลี่ยงการตรวจจับ
การโจมตีนี้แสดงให้เห็นว่า
แฮกเกอร์ เข้าใจ
ระบบ Linux และ
SAP อย่างลึกซึ้ง และใช้เทคนิคที่ซับซ้อนเพื่อลดโอกาสถูกจับได้
ทำไมเรื่องนี้ถึงสำคัญ?
- ความเสียหายร้ายแรง: SAP NetWeaver เป็นหัวใจขององค์กรขนาดใหญ่ การถูกเจาะอาจนำไปสู่การขโมยข้อมูลสำคัญหรือหยุดชะงักของธุรกิจ
- ภัยคุกคามที่ซ่อนตัว: Auto-Color ออกแบบมาให้ตรวจจับยาก ทำให้องค์กรอาจไม่รู้ตัวว่าถูกโจมตี
- การแพร่กระจาย: ช่องโหว่ นี้ถูกโจมตีตั้งแต่เดือน มีนาคม 2025 โดยกลุ่ม แฮกเกอร์จีน และกลุ่ม ransomware ซึ่งแสดงถึงความนิยมของ ช่องโหว่ นี้
SAP ได้ออกแพตช์แก้ไขในเดือน
เมษายน 2025 แต่ระบบที่ยังไม่ได้รับการอัพเดทยังคงเสี่ยงสูง
วิธีป้องกันช่องโหว่ SAP NetWeaver และมัลแวร์ Auto-Color
- อัพเดทแพตช์ทันที: ใช้แพตช์ล่าสุดสำหรับ SAP NetWeaver (SAP Security Notes 3594142 & 3604119)
- จำกัดการเข้าถึง: ปิดการเข้าถึง Visual Composer และ /developmentserver/metadatauploader จากอินเทอร์เน็ตถ้าไม่จำเป็น
- ตรวจสอบระบบ: ใช้เครื่องมือ EDR ที่อัพเดทล่าสุดเพื่อตรวจจับ Auto-Color และตั้งค่า ระบบ Linux ให้ปลอดภัย เช่น ใช้รหัสผ่านที่แข็งแกร่งและปิดบริการที่ไม่จำเป็น
- สแกนช่องโหว่บ่อยๆ: ทำการสแกนและทดสอบการเจาะระบบ (Penetration Testing) เพื่อค้นหาจุดอ่อนก่อน แฮกเกอร์
คำถามที่พบบ่อย
- มัลแวร์ Auto-Color คืออะไร?
- Auto-Color เป็น มัลแวร์ ประเภท Remote Access Trojan ที่โจมตี ระบบ Linux โดยซ่อนตัวใน /var/log/cross/auto-color และใช้เทคนิคอย่าง ld.so.preload เพื่อคงอยู่ในระบบ มีความสามารถในการควบคุมจากระยะไกลและหลบเลี่ยงการตรวจจับ
- จะป้องกันช่องโหว่ SAP NetWeaver ได้อย่างไร?
- อัพเดทแพตช์ล่าสุด, จำกัดการเข้าถึงระบบจากภายนอก, ใช้ EDR ที่ทันสมัย, และสแกน ช่องโหว่ เป็นประจำ
- อนาคตของความปลอดภัยใน SAP และ Linux
- การโจมตีครั้งนี้เป็นสัญญาณเตือนว่า SAP NetWeaver และ ระบบ Linux เป็นเป้าหมายสำคัญของ แฮกเกอร์ ด้วยความนิยมที่เพิ่มขึ้นของการโจมตีแบบ zero-day และ มัลแวร์ ที่ซับซ้อนอย่าง Auto-Color องค์กรต้องให้ความสำคัญกับการอัพเดทระบบและการตรวจสอบความปลอดภัยอย่างต่อเนื่อง
สรุป: อย่าปล่อยให้ SAP เป็นจุดอ่อนขององค์กร
การโจมตี
ช่องโหว่ SAP NetWeaver และการปล่อย
มัลแวร์ Auto-Color แสดงให้เห็นว่า
แฮกเกอร์ พร้อมใช้ประโยชน์จากจุดอ่อนของระบบองค์กรขนาดใหญ่ องค์กรต้องเร่งอัพเดทแพตช์ จำกัดการเข้าถึง และเพิ่มการตรวจสอบเพื่อป้องกัน
ภัยคุกคาม สมัครรับข่าวสาร เพื่อติดตามเทรนด์
ความปลอดภัยไซเบอร์ ล่าสุด หรือ
แชร์บทความนี้ เพื่อเตือนเพื่อนร่วมงานเกี่ยวกับภัยนี้ แล้วมาแสดงความคิดเห็นด้านล่างว่าคุณจะปกป้องระบบจาก
Auto-Color ได้อย่างไร!
CTA จาก BLOG TTT-WEBSITE:
คุณพร้อมปกป้องระบบจาก
แฮกเกอร์ หรือยัง?
แชร์เคล็ดลับของคุณในคอมเมนต์ หรือ
สมัครรับข่าวสาร เพื่อไม่พลาดข้อมูล
ภัยคุกคาม ใหม่ๆ!