RESURGE kenkėjiška programa

Tyrėjai atskleidė naują kenkėjiškų programų atmainą RESURGE, kuri buvo panaudota atakoms, išnaudojant dabar pataisytą saugumo spragą Ivanti Connect Secure (ICS) įrenginiuose. Ši sudėtinga kenkėjiška programa remiasi SPAWNCHIMERA kenkėjiškų programų varianto galimybėmis, tačiau joje yra unikalių komandų, kurios keičia jos elgesį.

Universalus ir grėsmingas įrankių rinkinys

RESURGE yra ne tik paprastas išnaudojimas – jis turi daugybę funkcijų, įskaitant rootkit, dropper, galinių durų, įkrovos rinkinio, tarpinio serverio ir tunelio veikimą. Dėl šių galimybių jis yra puikus įrankis užpuolikams, norintiems išlaikyti atkaklumą ir valdyti pažeistas sistemas.

Išnaudojamas pažeidžiamumas: CVE-2025-0282

Kenkėjiška programa naudojasi CVE-2025-0282 – dėklo buferio perpildymo pažeidžiamumu, kuris paveikia kelis „Ivanti“ produktus, įskaitant:

  • „Ivanti Connect Secure“ (prieš 22.7R2.5 versiją)
  • „Ivanti Policy Secure“ (iki 22.7R1.2 versijos)
  • „Ivanti Neurons“, skirta „ZTA Gateways“ (prieš 22.7R2.3 versiją)

Šis trūkumas leidžia nuotoliniu būdu vykdyti kodą, todėl užpuolikai gali įdiegti sudėtingas kenkėjiškas programas, pvz., RESURGE.

SPAWN kenkėjiškų programų ekosistema

Kibernetinio saugumo tyrinėtojai susiejo CVE-2025-0282 išnaudojimą su SPAWN kenkėjiškų programų ekosistema, kuri apima tokius komponentus kaip:

  • NERŠTAS
  • SPAWNMOLE
  • IRKŠTAS

Ši ekosistema buvo priskirta UNC5337, su Kinija susijusiai šnipinėjimo grupei, žinomai dėl kibernetinio šnipinėjimo operacijų.

SPAWNCHIMERA: išsivysčiusi grėsmė

Svarbus atakų grandinės patobulinimas yra SPAWNCHIMERA variantas, kuris sujungia atskirus SPAWN modulius į vieną monolitinę kenkėjišką programą. Šioje versijoje pateikiamas reikšmingas patobulinimas:

  • Ryšys tarp procesų per UNIX domeno lizdus
  • CVE-2025-0282 pataisymas, kad konkuruojantys grėsmės veikėjai negalėtų panaudoti to paties pažeidžiamumo

RESURGE: Žingsnis už SPAWNCHIMERA

Naujausia iteracija RESURGE („libdsupgrade.so“) išplečia SPAWNCHIMERA trimis papildomomis komandomis:

  • Patvarumas ir sistemos manipuliavimas : jis įterpiamas į 'ld.so.preload', nustato žiniatinklio apvalkalą, pakeičia vientisumo patikras ir modifikuoja failus.
  • Kredencialų ir privilegijų išnaudojimas – leidžia naudoti žiniatinklio apvalkalą kredencialų rinkimui, paskyros kūrimui, slaptažodžių nustatymui iš naujo ir privilegijų eskalavimui.
  • Įkrovos patvarumas – nukopijuoja žiniatinklio apvalkalą į Ivanti veikiantį įkrovos diską ir modifikuoja pagrindinio įkrovos vaizdą, kad būtų užtikrinta ilgalaikė prieiga.

Papildomi atradimai: SPAWNSLOTH ir DMain

Tyrėjai taip pat nustatė du papildomus kenkėjiškų programų artefaktus iš pažeisto ICS įrenginio kritinėje infrastruktūroje:

  • SPAWNSLOTH („liblogblock.so“) – RESURGE įterptas variantas, kuris manipuliuoja „Ivanti“ įrenginio žurnalais, kad padengtų takelius.
  • „DSMain“ – pasirinktinis 64 bitų „Linux ELF“ dvejetainis failas, kuriame yra atvirojo kodo apvalkalo scenarijus ir „BusyBox“ komponentai, leidžiantys išgauti branduolį ir dar labiau pažeisti sistemą.

Kito grėsmės veikėjo nulinės dienos išnaudojimas

Pažymėtina, kad CVE-2025-0282 kaip nulinę dieną taip pat išnaudojo Šilko taifūnas (anksčiau Hafnium ), kita su Kinija susijusi kibernetinio šnipinėjimo grupė. Tai pabrėžia didelę šio pažeidžiamumo vertę tarp valstybės remiamų grėsmės veikėjų.

Švelninimo strategijos: neaplenkti grėsmės

Atsižvelgiant į sparčią šių kenkėjiškų programų variantų raidą, organizacijos turi nedelsdamos imtis veiksmų, kad apsaugotų savo Ivanti egzempliorius:

  • Pataisykite naujausią versiją, kad uždarytumėte CVE-2025-0282 pažeidžiamumą.
  • Iš naujo nustatykite privilegijuotų ir neprivilegijuotų paskyrų kredencialus.
  • Pakeiskite visų domenų ir vietinių paskyrų slaptažodžius.
  • Peržiūrėkite prieigos politiką ir laikinai atšaukkite paveiktų įrenginių privilegijas.
  • Stebėkite bet kokius nenormalios veiklos požymius.

Užpuolikams aktyviai tobulinant savo metodus, aktyvios gynybos priemonės yra būtinos norint apsaugoti svarbiausią infrastruktūrą ir neskelbtinus duomenis.

Tendencijos

Labiausiai žiūrima

Įkeliama...