RESURGE Malware

A kutatók egy új rosszindulatú programtörzset, a RESURGE-t fedezték fel, amelyet az Ivanti Connect Secure (ICS) készülékek már javított biztonsági rését kihasználó támadások során alkalmaztak. Ez a kifinomult rosszindulatú program a SPAWNCHIMERA malware változatának képességeire épít, de egyedi parancsokat vezet be, amelyek módosítják a viselkedését.

Sokoldalú és fenyegető eszköztár

A RESURGE nem csupán egy egyszerű kizsákmányolás – számos funkcióval rendelkezik, többek között rootkitként, dropperként, hátsó ajtóként, indítókészletként, proxyként és tunnelerként működik. Ezek a képességek nagyszerű eszközzé teszik a támadók számára, akik meg akarják őrizni a kitartást és az irányítást a feltört rendszerek felett.

A kihasznált biztonsági rés: CVE-2025-0282

A rosszindulatú program kihasználja a CVE-2025-0282, egy veremalapú puffertúlcsordulási sebezhetőséget, amely több Ivanti terméket érint, többek között:

  • Ivanti Connect Secure (22.7R2.5 verzió előtt)
  • Ivanti Policy Secure (22.7R1.2 verzió előtt)
  • Ivanti Neurons a ZTA Gatewayshez (22.7R2.3 verzió előtt)

Ez a hiba lehetővé teszi a távoli kódfuttatást, így a támadók olyan kifinomult rosszindulatú programokat telepíthetnek, mint a RESURGE.

A SPAWN malware ökoszisztéma

A kiberbiztonsági kutatók összekapcsolták a CVE-2025-0282 kiaknázását a rosszindulatú programok SPAWN ökoszisztémájával, amely olyan összetevőket tartalmaz, mint:

  • SPAWNANT
  • SPAWNMOLE
  • ÍRÓCSIGA

Ezt az ökoszisztémát az UNC5337-nek, a kínai-nexus kémcsoportnak tulajdonították, amely kiberkémkedési műveleteiről ismert.

SPAWNCHIMERA: The Evolved Threat

A támadási lánc figyelemre méltó fejlesztése a SPAWNCHIMERA változat, amely az egyes SPAWN modulokat egyetlen monolitikus kártevővé egyesíti. Ez a verzió jelentős fejlesztést vezet be:

  • Folyamatok közötti kommunikáció UNIX tartományi socketeken keresztül
  • A CVE-2025-0282 javítása annak megakadályozására, hogy a rivális fenyegetés szereplői kihasználják ugyanazt a sebezhetőséget

RESURGE: A Step Beyond SPAWNCHIMERA

A legújabb iteráció, a RESURGE ('libdsupgrade.so'), három további paranccsal bővíti a SPAWNCHIMERA-t:

  • Perzisztencia és rendszermanipuláció : Beilleszti magát az 'ld.so.preload' fájlba, beállít egy webhéjat, módosítja az integritás ellenőrzéseket és módosítja a fájlokat.
  • Hitelesítési adatok és jogosultságok kiaknázása – Lehetővé teszi a webes shell használatát a hitelesítő adatok begyűjtéséhez, fiókok létrehozásához, jelszavak visszaállításához és a jogosultságok kiterjesztéséhez.
  • Boot Persistence – Átmásolja a webhéjat az Ivanti futó rendszerindító lemezére, és módosítja a coreboot lemezképet a hosszú távú hozzáférés biztosítása érdekében.

További megállapítások: SPAWNSLOTH és DMain

A kutatók két további kártevőt is azonosítottak egy feltört ICS-eszközről a kritikus infrastruktúrán belül:

  • SPAWNSLOTH ('liblogblock.so') – A RESURGE-ba beágyazott változat, amely manipulálja az Ivanti eszköznaplóit, hogy lefedje a nyomokat.
  • DSMain – Egy egyedi 64 bites Linux ELF bináris fájl, amely nyílt forráskódú shell szkriptet és BusyBox összetevőket tartalmaz, lehetővé téve a kernel kibontását és a rendszer további kompromittálását.

Nulladik napi kizsákmányolás egy másik fenyegető színésztől

Nevezetesen, a CVE-2025-0282-t nulladik napként használta ki a Silk Typhoon (korábban Hafnium ), egy másik Kínához kötődő kiberkémcsoport. Ez alátámasztja ennek a sebezhetőségnek az államilag támogatott fenyegetések szereplői körében fennálló nagy értékét.

Mérséklési stratégiák: Maradjunk a veszély előtt

Tekintettel a rosszindulatú programváltozatok gyors fejlődésére, a szervezeteknek azonnali lépéseket kell tenniük Ivanti példányaik védelmében:

  • Javítsa a legújabb verzióra a CVE-2025-0282 biztonsági rést.
  • Állítsa vissza a jogosultságokkal rendelkező és nem jogosult fiókok hitelesítő adatait.
  • Forgassa el az összes tartományi és helyi fiók jelszavát.
  • Tekintse át a hozzáférési szabályzatokat, és ideiglenesen vonja vissza az érintett eszközök jogosultságait.
  • Figyelje a számlákat a rendellenes tevékenység jeleire.
  • Mivel a támadók aktívan finomítják technikáikat, a proaktív védelmi intézkedések elengedhetetlenek a kritikus infrastruktúra és az érzékeny adatok védelméhez.

    Felkapott

    Legnézettebb

    Betöltés...