
近期,兩個知名的勒索軟體集團——BianLian 與 RansomExx,被發現正在濫用 SAP NetWeaver 平台的一項重大漏洞(CVE-2025-31324),並藉此部署新型木馬程式 PipeMagic。這項發現再次證明了高價值企業應用系統(如 SAP)對進階持續性威脅(APT)組織具有高度吸引力,並且正被多方惡意勢力同時針對。
漏洞概況:CVE-2025-31324 與 PipeMagic 的關聯
根據資安公司 ReliaQuest在 5月14日發布了研究報告的更新,他們發現了來自 BianLian 勒索集團 和 RansomExx 勒索家族(微軟稱其為 Storm-2460) 的攻擊證據。研究團隊追蹤到與過往 BianLian 架構有關聯的 IP 位址,進一步證實該組織參與了至少一起事件。
報告指出,一台 IP 為 184[.]174[.]96[.]74 的伺服器正在運行由 rs64.exe 啟動的反向代理服務,該伺服器所使用的 SSL 憑證與埠號與先前 BianLian 的 C2 基礎設施相同,另一個 IP 184[.]174[.]96[.]70 也被確認由同一託管服務商管理,強化了 BianLian 涉案的可信度。
PipeMagic 木馬及零時差漏洞的攻擊鏈
值得警惕的是,ReliaQuest 發現此波攻擊不僅針對 SAP,還搭配部署了一個名為 PipeMagic 的模組化木馬程式。該木馬近期曾被用於攻擊 Windows CLFS 系統的一項權限提升漏洞(CVE-2025-29824),並已影響到美國、委內瑞拉、西班牙與沙烏地阿拉伯等國的機構。
駭客在利用 SAP NetWeaver 漏洞成功植入 web shell 後,透過這些後門傳送 PipeMagic。雖然首次嘗試部署未遂,但後續攻擊則透過 MSBuild 的 inline 任務執行功能 部署 Brute Ratel C2 管理框架,並伴隨觸發 dllhost.exe 的異常行為,明確顯示了攻擊者正在重複利用 CVE-2025-29824 的 CLFS 漏洞進行滲透。
中國駭客組織亦介入漏洞利用
就在 ReliaQuest 公布調查結果前一天,EclecticIQ 也指出,數個中國背景的 APT 組織,包括 UNC5221、UNC5174 與 CL-STA-0048,皆已針對 CVE-2025-31324 展開大規模攻擊行動,散播各式惡意程式載荷。
此外,資安業者Onapsis 證實,自 2025 年 3 月起,攻擊者已同時利用 CVE-2025-31324 及一個與其相關的物件反序列化漏洞(CVE-2025-42999)進行入侵行動。幸好,SAP 最新發布的修補程式已修正這兩項漏洞的根本原因。
專家建議:務必盡速更新修補,防止持續滲透
ReliaQuest 表示:「雖然 CVE-2025-42999 在技術上需要較高權限才能利用,但 CVE-2025-31324 卻能讓攻擊者在無驗證的狀態下獲得完整系統控制權,兩者幾乎沒有實質差異,防禦措施應相同處理。」
針對此波威脅,我們建議:
- 立即檢查並更新 SAP NetWeaver 系統至最新版本
- 監控是否有異常的 MSBuild 執行行為或 DLL 裝載情況
- 加強對反向代理與 C2 通訊的偵測規則
- 封鎖已知涉案 IP、憑證與特徵碼
結語
此次事件顯示,即使是高度專業、企業等級的應用平台如 SAP,也難以避免成為攻擊目標。尤其當多個攻擊組織同時盯上同一漏洞時,更顯示出該漏洞的高風險性質。企業與政府單位務必強化補丁管理流程,提升威脅獵捕與端點偵測反應(EDR)能力,避免成為下一個 PipeMagic 的受害者。