Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

SAP-Netweaver-Lücke: Ransomware-Gruppen springen auf

Die kritische Sicherheitslücke in SAP Netweaver, die SAP zur Veröffentlichung aktualisierter Software außerhalb des regulären Patch-Zeitplans veranlasste, wird weiterhin in mehreren Wellen attackiert. IT-Sicherheitsforscher beobachten inzwischen, dass Ransomware-Gruppierungen die Lücke in ihr Repertoire aufgenommen haben.

Die IT-Forscher von EclecticIQ ordnen in einer aktuellen Analyse seit Ende April beobachtete Ransomware-Attacken chinesischen APTs (Advanced Persistent Threats) zu. Sie sehen die Cyber-Spionage-Einheiten UNC5221, UNC5174 und CL-STA-0048 hinter den Angriffen, die Palo Alto Networks etwa mit dem chinesischen Staatssicherheitsministerium verbindet. Die Analyse liefert Einblicke in die einzelnen Angriffe und darin, was die Kriminellen dann nach erfolgreichem Einbruch an Malware und Backdoors installiert haben.

Die Analysten von Reliaquest haben ebenfalls chinesische Bedrohungsakteure ausgemacht. In jüngeren Angriffen beobachteten sie aber auch die russische Ransomware-Bande "BianLian" sowie die Drahtzieher hinter der "RansomEXX"-Ransomware – die Microsoft unter dem Handle "Storm-2460" listet. RansomEXX verteilt dabei eine modulare Backdoor namens "PipeMagic".

Die Attacken sind weltweit zu beobachten. Kriminelle Gruppierungen missbrauchen die Schwachstelle im Visual Composer, durch die Angreifer ohne vorherige Authentifizierung Binärdateien hochladen und dadurch Schadcode auf verwundbaren Systemen ausführen können (CVE-2025-31324 / EUVD-2025-11987, CVSS 10.0, Risiko "kritisch").

IT-Verantwortliche, die die aktualisierte Software noch nicht installiert haben, sollten das Update nun schleunigst nachholen. Beide genannte Analysen bringen auch Indicators of Compromise (IOCs, Hinweise auf Angriffe) mit, anhand derer Admins prüfen können, ob ihre Systeme attackiert wurden.

Ende April hatte SAP die Sicherheitslücke in Netweaver außer der Reihe mit einem Notfall-Update versehen, da sie bereits aktiv angegriffen wurde. Einige Tage später fanden sich noch immer Hunderte verwundbare Server im Netz.

Jetzt heise Security Pro entdecken

Jetzt heise Security Pro entdecken

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Dieser Link ist leider nicht mehr gültig. Links zu verschenkten Artikeln werden ungültig, wenn diese älter als 7 Tage sind oder zu oft aufgerufen wurden. Sie benötigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen – ohne Verpflichtung! Wochenpass bestellen

Sie haben heise+ bereits abonniert? Hier anmelden.

Oder benötigen Sie mehr Informationen zum heise+ Abo

(Ursprünglich geschrieben von Heise)
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Monitoringtool Dell PowerScale InsightIQ über zwei...
Google will gestohlene Android-Smartphones unverkä...
 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Montag, 03. November 2025

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo