MÜNCHEN (IT BOLTWISE) – In der Welt der Cybersicherheit gibt es kaum eine Ruhepause. Jüngste Berichte zeigen, dass mindestens zwei Cybercrime-Gruppen, BianLian und RansomExx, eine kürzlich entdeckte Sicherheitslücke in SAP NetWeaver ausnutzen, um den PipeMagic-Trojaner zu verbreiten. Diese Entwicklung unterstreicht die anhaltende Bedrohung durch Cyberangriffe, die auf Unternehmenssoftware abzielen.
Die jüngsten Enthüllungen über die Ausnutzung einer Sicherheitslücke in SAP NetWeaver durch die Cybercrime-Gruppen BianLian und RansomExx werfen ein Schlaglicht auf die anhaltende Bedrohung durch Cyberangriffe auf Unternehmenssoftware. Laut Berichten von Sicherheitsexperten haben diese Gruppen die Schwachstelle genutzt, um den PipeMagic-Trojaner zu verbreiten, was die Notwendigkeit verstärkter Sicherheitsmaßnahmen in Unternehmen unterstreicht.
ReliaQuest, ein führendes Unternehmen im Bereich Cybersicherheit, hat Beweise für die Beteiligung der BianLian-Gruppe gefunden, die für ihre Daten-Erpressungsaktivitäten bekannt ist. Die Verbindung zu BianLian wurde durch die Identifizierung von IP-Adressen hergestellt, die zuvor mit dieser Gruppe in Verbindung gebracht wurden. Diese Adressen wurden genutzt, um Reverse-Proxy-Dienste zu hosten, die von der rs64.exe-Datei initiiert wurden.
Zusätzlich wurde die Verbreitung des PipeMagic-Trojaners beobachtet, der durch Web-Shells nach der Ausnutzung der SAP-NetWeaver-Schwachstelle installiert wurde. Diese Angriffe zielten auf Organisationen in den USA, Venezuela, Spanien und Saudi-Arabien ab. Trotz eines anfänglichen Fehlschlags gelang es den Angreifern, den Brute Ratel C2-Framework mithilfe von MSBuild-Task-Ausführung einzusetzen, was die Ausnutzung einer weiteren Schwachstelle im Windows Common Log File System ermöglichte.
Die Bedrohung durch Cyberangriffe wird durch die Aktivitäten mehrerer chinesischer Hackergruppen verstärkt, die ebenfalls Schwachstellen in SAP-Software ausnutzen. Diese Gruppen, die unter verschiedenen Codenamen verfolgt werden, nutzen die Schwachstelle CVE-2025-31324, um schädliche Nutzlasten zu verbreiten. Die Sicherheitsfirma Onapsis hat darauf hingewiesen, dass diese Schwachstelle zusammen mit einem Deserialisierungsfehler seit März 2025 ausgenutzt wird.
Die Ausnutzung dieser Schwachstellen zeigt, wie wichtig es ist, dass Unternehmen ihre Sicherheitsmaßnahmen kontinuierlich aktualisieren und verbessern. Die Schwachstellen CVE-2025-31324 und CVE-2025-42999 bieten Angreifern die Möglichkeit, auf Systeme zuzugreifen, unabhängig davon, ob der Benutzer authentifiziert ist oder nicht. Daher ist es entscheidend, dass Unternehmen die neuesten Patches installieren, um sich vor solchen Bedrohungen zu schützen.
Die anhaltende Bedrohung durch Cyberangriffe auf Unternehmenssoftware erfordert eine verstärkte Wachsamkeit und proaktive Sicherheitsmaßnahmen. Unternehmen müssen sicherstellen, dass ihre Systeme regelmäßig aktualisiert werden und dass sie über die neuesten Informationen zu potenziellen Bedrohungen verfügen. Nur so können sie sich effektiv gegen die ständig wachsende Bedrohung durch Cyberkriminalität schützen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

IT-Architekt:in (KI/BI)

Kubernetes, Storage und KI Spezialisten (m/w/d)

Junior Projektmanager Frontend & KI-Lösungen (m/w/d)

SAP BTP AI Solution Adoption and Consumption Advisor (f/m/d)

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Cyberkriminelle nutzen SAP-Schwachstelle für Trojaner-Angriffe" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Cyberkriminelle nutzen SAP-Schwachstelle für Trojaner-Angriffe" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Cyberkriminelle nutzen SAP-Schwachstelle für Trojaner-Angriffe« bei Google Deutschland suchen, bei Bing oder Google News!