Failles SAP et malware Auto-Color : alerte sur Linux industriel

Failles SAP et malware Auto-Color : alerte sur Linux industriel

Une faille critique dans SAP NetWeaver a été exploitée en avril 2025 pour infiltrer les systèmes Linux d’une entreprise chimique américaine. Les cybercriminels ont profité de cette vulnérabilité SAP pour déployer le malware Auto-Color, un cheval de Troie d’accès à distance (RAT) sophistiqué. Ce nouvel incident souligne une tendance préoccupante dans le ciblage des infrastructures critiques par des groupes malveillants via des exploitations de failles RCE.

Exploitation de la faille SAP CVE-2025-31324 : ce qu’il faut savoir

Un bug critique de type Remote Code Execution

La faille CVE-2025-31324 dans SAP NetWeaver permet une exécution de code à distance suite à l’upload non authentifié de fichiers. Cette vulnérabilité critique a été corrigée par SAP en avril 2025, mais les cybercriminels avaient déjà commencé à en tirer parti. Le 28 avril, les analystes de Darktrace ont détecté l’exploitation active de cette faille dans l’environnement Linux d’une entreprise chimique basée aux États-Unis.

Déroulement de l’attaque

Selon les recherches de Darktrace, les premiers signes de l’attaque sont apparus trois jours avant le téléchargement d’un fichier binaire ELF malveillant depuis une machine exposée à Internet, probablement un serveur SAP NetWeaver. Cette attaque sur système Linux a permis l’exécution d’un second stade : l’injection du malware Auto-Color via un fichier ELF sur l’appareil compromis.

Auto-Color : un cheval de Troie Linux furtif et adaptable

Fonctionnalités de Auto-Color

Découvert pour la première fois par l’unité 42 de Palo Alto Networks en février 2024, Auto-Color est un malware d’accès à distance capable de :

  • créer et exécuter des fichiers
  • établir une connexion SSH inversée
  • manipuler les proxies systèmes
  • profilage du système infecté
  • effacement automatique activé par un kill switch

Le malware adopte un comportement discret si la communication avec l’infrastructure de commande (C2) échoue, lui permettant de passer inaperçu des antivirus et outils EDR.

Cibles précédentes et stratégie d’évasion

Entre novembre et décembre 2024, Auto-Color a été observé dans des attaques contre des universités et institutions gouvernementales en Amérique du Nord et en Asie. L’un de ses traits distinctifs est sa capacité à détecter un environnement de détection ou l’absence de serveur C2, retardant alors tout comportement malveillant évident. Cette approche indique une méconnaissance maîtrisée des systèmes Linux par l’attaquant et confirme l’implication d’un groupe avancé.

Apprendre à hacker et se défendre : un enjeu clé

Attaques ciblées et connaissances techniques

Ce type d’intrusion montre à quel point les attaques ciblant des systèmes Linux via des logiciels d’entreprise vulnérables nécessitent une expertise technique avancée. Pour mieux comprendre les méthodes d’attaque et renforcer ses défenses, il peut être pertinent de s’appuyer sur notre livre pour hacker. Ce guide permet d’apprendre à hacker en assimilant les stratégies utilisées par les attaquants, et ainsi renforcer son niveau de sécurité face aux menaces avancées comme Auto-Color.

Leçons pour les entreprises et spécialistes sécurité

Les infrastructures critiques, les serveurs exposés à Internet et les applications métiers doivent être patchés sans délai. Ce type d’incident renforce la nécessité d’une cybersurveillance continue et d’une analyse proactive des menaces. Il est également vital de former les équipes à la compréhension des comportements malveillants évolués via des méthodologies concrètes de cyberattaques observées sur le terrain.

CyberCare propose des services de protection des environnements Linux, d’audit de sécurité SAP et de réponse à incident pour aider les entreprises à faire face à ce type de menace sophistiquée.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *