RESURGE Malware
محققان یک نوع بدافزار جدید به نام RESURGE را کشف کردهاند که در حملاتی با سوءاستفاده از آسیبپذیری امنیتی اصلاحشده در دستگاههای Ivanti Connect Secure (ICS) استفاده شده است. این بدافزار پیچیده مبتنی بر قابلیتهای نوع بدافزار SPAWNCHIMERA است، اما دستورات منحصر به فردی را معرفی میکند که رفتار آن را تغییر میدهد.
فهرست مطالب
یک جعبه ابزار همه کاره و تهدید کننده
RESURGE فقط یک اکسپلویت ساده نیست - دارای طیف وسیعی از عملکردها، از جمله عمل کردن به عنوان یک روت کیت، قطره چکان، درب پشتی، بوت کیت، پروکسی و تونل کننده است. این قابلیت ها آن را به ابزاری قدرتمند برای مهاجمانی تبدیل می کند که به دنبال حفظ پایداری و کنترل بر روی سیستم های در معرض خطر هستند.
آسیب پذیری مورد سوء استفاده: CVE-2025-0282
این بدافزار از CVE-2025-0282 استفاده می کند، یک آسیب پذیری سرریز بافر مبتنی بر پشته که بر چندین محصول Ivanti تأثیر می گذارد، از جمله:
- Ivanti Connect Secure (قبل از نسخه 22.7R2.5)
- Ivanti Policy Secure (قبل از نسخه 22.7R1.2)
- Ivanti Neurons برای ZTA Gateways (قبل از نسخه 22.7R2.3)
این نقص اجرای کد از راه دور را فعال میکند و به مهاجمان اجازه میدهد بدافزار پیچیدهای مانند RESURGE را مستقر کنند.
اکوسیستم بدافزار SPAWN
محققان امنیت سایبری، بهره برداری CVE-2025-0282 را به اکوسیستم بدافزار SPAWN، که شامل اجزایی مانند:
- تخمگذار
- مول اسپاون
- SPAWNSNAIL
این اکوسیستم به UNC5337 نسبت داده شده است، یک گروه جاسوسی چین-nexus که به دلیل عملیات جاسوسی سایبری شناخته شده است.
SPAWNCHIMERA: تهدید تکامل یافته
یک پیشرفت قابل توجه در زنجیره حمله، نوع SPAWNCHIMERA است که ماژول های SPAWN منفرد را در یک بدافزار یکپارچه ادغام می کند. این نسخه یک پیشرفت قابل توجه را معرفی می کند:
- ارتباط بین فرآیندی از طریق سوکت های دامنه یونیکس
- وصله CVE-2025-0282 برای جلوگیری از نفوذ عوامل تهدید کننده رقیب از همان آسیب پذیری
REURGE: یک قدم فراتر از SPAWNCHIMERA
آخرین تکرار، RESURGE ('libdsupgrade.so')، در SPAWNCHIMERA با سه دستور اضافی گسترش می یابد:
- پایداری و دستکاری سیستم : خود را در "ld.so.preload" قرار می دهد، یک پوسته وب راه اندازی می کند، بررسی های یکپارچگی را تغییر می دهد و فایل ها را اصلاح می کند.
- Credential & Privilege Exploitation – استفاده از پوسته وب را برای جمع آوری اعتبار، ایجاد حساب کاربری، بازنشانی رمز عبور و افزایش امتیازات را فعال می کند.
- Boot Persistence – پوسته وب را روی دیسک راهاندازی در حال اجرا Ivanti کپی میکند و تصویر coreboot را برای اطمینان از دسترسی طولانیمدت تغییر میدهد.
یافته های اضافی: SPAWNSLOTH و DSMain
محققان همچنین دو مصنوع بدافزار اضافی را از یک دستگاه ICS در معرض خطر در زیرساختهای حیاتی شناسایی کردهاند:
- SPAWNSLOTH ('liblogblock.so') - گونه ای تعبیه شده در RESURGE که لاگ های دستگاه ایوانتی را دستکاری می کند تا آهنگ ها را پوشش دهد.
- DSMain - یک باینری لینوکس ELF 64 بیتی سفارشی که حاوی اسکریپت پوسته منبع باز و اجزای BusyBox است که استخراج هسته و به خطر افتادن بیشتر سیستم را ممکن می کند.
بهره برداری روز صفر توسط بازیگر تهدید دیگری
نکته قابل توجه، CVE-2025-0282 همچنین به عنوان یک روز صفر توسط طوفان ابریشم ( هافنیوم سابق)، یکی دیگر از گروههای جاسوسی سایبری مرتبط با چین، مورد سوء استفاده قرار گرفته است. این امر بر ارزش بالای این آسیب پذیری در میان عوامل تهدید حمایت شده توسط دولت تأکید می کند.
استراتژی های کاهش: جلوتر بودن از تهدید
با توجه به تکامل سریع این گونههای بدافزار، سازمانها باید اقدامات فوری برای محافظت از نمونههای Ivanti خود انجام دهند:
- برای بستن آسیبپذیری CVE-2025-0282 به آخرین نسخه وصله کنید.
- اعتبارنامه ها را برای حساب های دارای امتیاز و غیرمجاز بازنشانی کنید.
- گذرواژهها را برای همه حسابهای دامنه و محلی بچرخانید.
- خطمشیهای دسترسی را مرور کنید و امتیازات دستگاههای آسیبدیده را بهطور موقت لغو کنید.
- مانیتور هرگونه نشانه ای از فعالیت غیرعادی را حساب می کند.
با توجه به اینکه مهاجمان به طور فعال تکنیک های خود را اصلاح می کنند، اقدامات دفاعی پیشگیرانه برای حفاظت از زیرساخت های حیاتی و داده های حساس ضروری است.