RESURGE Malware

អ្នកស្រាវជ្រាវបានរកឃើញមេរោគប្រភេទថ្មី RESURGE ដែលត្រូវបានដាក់ពង្រាយក្នុងការវាយប្រហារដែលទាញយកភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពដែលបានជួសជុលឥឡូវនេះនៅក្នុងឧបករណ៍ Ivanti Connect Secure (ICS) ។ មេរោគស្មុគ្រស្មាញនេះបង្កើតឡើងនៅលើសមត្ថភាពនៃវ៉ារ្យ៉ង់មេរោគ SPAWNCHIMERA ប៉ុន្តែណែនាំពាក្យបញ្ជាតែមួយគត់ដែលកែប្រែឥរិយាបថរបស់វា។

កញ្ចប់ឧបករណ៍ដែលអាចប្រើប្រាស់បាន និងគំរាមកំហែង

RESURGE មិនមែនគ្រាន់តែជាការកេងប្រវ័ញ្ចដ៏សាមញ្ញនោះទេ វាមានមុខងារជាច្រើន រួមទាំងការដើរតួជា rootkit, dropper, backdoor, bootkit, proxy និង tunneler ។ សមត្ថភាពទាំងនេះធ្វើឱ្យវាក្លាយជាឧបករណ៍ដ៏គួរឱ្យទាក់ទាញសម្រាប់អ្នកវាយប្រហារដែលកំពុងស្វែងរកការរក្សាភាពស្ថិតស្ថេរ និងការគ្រប់គ្រងលើប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។

ភាពងាយរងគ្រោះដែលត្រូវបានកេងប្រវ័ញ្ច៖ CVE-2025-0282

មេរោគទាញយកអត្ថប្រយោជន៍ពី CVE-2025-0282 ដែលជាភាពងាយរងគ្រោះលើសចំណុះនៃសតិបណ្ដោះអាសន្នដែលប៉ះពាល់ដល់ផលិតផល Ivanti ជាច្រើន រួមទាំង៖

  • Ivanti Connect Secure (មុនកំណែ 22.7R2.5)
  • Ivanti Policy Secure (មុនកំណែ 22.7R1.2)
  • Ivanti Neurons សម្រាប់ ZTA Gateways (មុនកំណែ 22.7R2.3)

គុណវិបត្តិនេះអនុញ្ញាតឱ្យដំណើរការកូដពីចម្ងាយ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារដាក់ពង្រាយមេរោគដ៏ទំនើបដូចជា RESURGE ជាដើម។

ប្រព័ន្ធអេកូមេរោគ SPAWN

អ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានភ្ជាប់ការកេងប្រវ័ញ្ច CVE-2025-0282 ទៅនឹងប្រព័ន្ធអេកូ SPAWN នៃមេរោគ ដែលរួមមានសមាសធាតុដូចជា៖

  • SPAWNANT
  • SPAWNMOLE
  • SPAWNSNAIL

ប្រព័ន្ធ​អេកូឡូស៊ី​នេះ​ត្រូវ​បាន​កំណត់​គុណលក្ខណៈ UNC5337 ជា​ក្រុម​ចារកម្ម​ទំនាក់ទំនង​រវាង​ប្រទេស​ចិន​ដែល​គេ​ស្គាល់​សម្រាប់​ប្រតិបត្តិការ​ចារកម្ម​តាម​អ៊ីនធឺណិត។

SPAWNCHIMERA: ការគំរាមកំហែងវិវត្ត

ការអភិវឌ្ឍន៍គួរឱ្យកត់សម្គាល់នៅក្នុងខ្សែសង្វាក់វាយប្រហារគឺវ៉ារ្យ៉ង់ SPAWNCHIMERA ដែលបង្រួបបង្រួមម៉ូឌុល SPAWN នីមួយៗទៅជាមេរោគ monolithic តែមួយ។ កំណែនេះណែនាំការកែលម្អយ៉ាងសំខាន់៖

  • ការទំនាក់ទំនងអន្តរដំណើរការតាមរយៈរន្ធយូនីក
  • ការបំប្លែង CVE-2025-0282 ដើម្បីការពារអ្នកគំរាមកំហែងគូប្រជែងពីការប្រើប្រាស់ភាពងាយរងគ្រោះដូចគ្នា

ការងើបឡើងវិញ៖ ជំហានមួយលើសពី SPAWNCHIMERA

ការធ្វើឡើងវិញចុងក្រោយបំផុត RESURGE ('libdsupgrade.so') ពង្រីកនៅលើ SPAWNCHIMERA ជាមួយនឹងពាក្យបញ្ជាបន្ថែមចំនួនបី៖

  • ភាពជាប់លាប់ & ការរៀបចំប្រព័ន្ធ ៖ វាបញ្ចូលខ្លួនវាទៅក្នុង 'ld.so.preload' រៀបចំ Web shell ផ្លាស់ប្តូរការត្រួតពិនិត្យសុចរិតភាព និងកែប្រែឯកសារ។
  • ការកេងប្រវ័ញ្ចលើអត្តសញ្ញាណប័ណ្ណ និងសិទ្ធិ - បើកការប្រើប្រាស់សែលគេហទំព័រសម្រាប់ការប្រមូលព័ត៌មាន ការបង្កើតគណនី ការកំណត់ពាក្យសម្ងាត់ឡើងវិញ និងការកើនឡើងសិទ្ធិ។
  • Boot Persistence - ចម្លងសែលគេហទំព័រទៅថាសចាប់ផ្ដើមដំណើរការ Ivanti និងកែប្រែរូបភាព coreboot ដើម្បីធានាបាននូវការចូលប្រើរយៈពេលវែង។

ការរកឃើញបន្ថែម៖ SPAWNSLOTH និង DSMain

អ្នកស្រាវជ្រាវក៏បានកំណត់អត្តសញ្ញាណវត្ថុបុរាណ malware ពីរបន្ថែមទៀតពីឧបករណ៍ ICS ដែលត្រូវបានសម្របសម្រួលនៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗ៖

  • SPAWNSLOTH ('liblogblock.so') - វ៉ារ្យ៉ង់ដែលបានបង្កប់នៅក្នុង RESURGE ដែលរៀបចំកំណត់ហេតុឧបករណ៍ Ivanti ដើម្បីគ្របដណ្តប់បទ។
  • DSMain - ប្រព័ន្ធគោលពីរ ELF លីនុច 64 ប៊ីតផ្ទាល់ខ្លួនដែលមានស្គ្រីបសែលប្រភពបើកចំហ និងសមាសធាតុពី BusyBox ដែលអនុញ្ញាតឱ្យទាញយកខឺណែល និងការសម្របសម្រួលប្រព័ន្ធបន្ថែមទៀត។

ការកេងប្រវ័ញ្ច Zero-Day ដោយតារាគំរាមកំហែងមួយទៀត

គួរកត់សម្គាល់ថា CVE-2025-0282 ក៏ត្រូវបានកេងប្រវ័ញ្ចជាសូន្យថ្ងៃដោយព្យុះទីហ្វុងសូត្រ (អតីត Hafnium ) ដែលជាក្រុមចារកម្មអ៊ីនធឺណេតដែលភ្ជាប់ជាមួយប្រទេសចិនមួយផ្សេងទៀត។ នេះគូសបញ្ជាក់តម្លៃខ្ពស់នៃភាពងាយរងគ្រោះនេះក្នុងចំណោមតួអង្គគំរាមកំហែងដែលឧបត្ថម្ភដោយរដ្ឋ។

យុទ្ធសាស្រ្ដកាត់បន្ថយ៖ បន្តនៅមុនការគំរាមកំហែង

ដោយសារការវិវត្តន៍យ៉ាងឆាប់រហ័សនៃវ៉ារ្យ៉ង់មេរោគទាំងនេះ អង្គការត្រូវតែចាត់វិធានការជាបន្ទាន់ដើម្បីការពារករណី Ivanti របស់ពួកគេ៖

  • បំណះទៅកំណែចុងក្រោយបំផុត ដើម្បីបិទភាពងាយរងគ្រោះ CVE-2025-0282 ។
  • កំណត់ព័ត៌មានសម្ងាត់ឡើងវិញសម្រាប់ទាំងគណនីដែលមានសិទ្ធិ និងមិនមានសិទ្ធិ។
  • បង្វិលពាក្យសម្ងាត់សម្រាប់ដែន និងគណនីមូលដ្ឋានទាំងអស់។
  • ពិនិត្យមើលគោលការណ៍ចូលប្រើប្រាស់ និងដកហូតសិទ្ធិជាបណ្តោះអាសន្នសម្រាប់ឧបករណ៍ដែលរងផលប៉ះពាល់។
  • ត្រួតពិនិត្យគណនីសម្រាប់សញ្ញានៃសកម្មភាពមិនប្រក្រតីណាមួយ។

ដោយមានអ្នកវាយប្រហារកែលម្អបច្ចេកទេសរបស់ពួកគេយ៉ាងសកម្ម វិធានការការពារសកម្មគឺមានសារៈសំខាន់ក្នុងការការពារហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗ និងទិន្នន័យរសើប។

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...