RESURGE Malware

Forskere har avdekket en ny skadelig programvarestamme, RESURGE, som har blitt utplassert i angrep som utnytter en nå oppdatert sikkerhetssårbarhet i Ivanti Connect Secure (ICS)-enheter. Denne sofistikerte skadevare bygger på egenskapene til SPAWNCHIMERA malware-varianten, men introduserer unike kommandoer som endrer oppførselen.

Et allsidig og truende verktøysett

RESURGE er ikke bare en enkel utnyttelse – den har en rekke funksjoner, inkludert å fungere som et rootkit, dropper, bakdør, bootkit, proxy og tunneler. Disse egenskapene gjør det til et formidabelt verktøy for angripere som ønsker å opprettholde utholdenhet og kontroll over kompromitterte systemer.

Det utnyttede sikkerhetsproblemet: CVE-2025-0282

Skadevaren utnytter CVE-2025-0282, et stabelbasert bufferoverløpssårbarhet som påvirker flere Ivanti-produkter, inkludert:

  • Ivanti Connect Secure (før versjon 22.7R2.5)
  • Ivanti Policy Secure (før versjon 22.7R1.2)
  • Ivanti Neurons for ZTA Gateways (før versjon 22.7R2.3)

Denne feilen muliggjør ekstern kjøring av kode, slik at angripere kan distribuere sofistikert skadelig programvare som RESURGE.

SPAWN Malware-økosystemet

Cybersikkerhetsforskere har knyttet CVE-2025-0282-utnyttelse til SPAWN-økosystemet av skadelig programvare, som inkluderer komponenter som:

  • SPAWNANT
  • SPAWNMOLE
  • SPAWNSNEIL

Dette økosystemet er blitt tilskrevet UNC5337, en spionasjegruppe med Kina-nexus kjent for cyberspionasjeoperasjoner.

SPAWNCHIMERA: The Evolved Threat

En bemerkelsesverdig utvikling i angrepskjeden er SPAWNCHIMERA-varianten, som konsoliderer de individuelle SPAWN-modulene til en enkelt monolitisk skadelig programvare. Denne versjonen introduserer en betydelig forbedring:

  • Kommunikasjon mellom prosesser via UNIX-domenekontakter
  • Patching av CVE-2025-0282 for å hindre rivaliserende trusselaktører fra å utnytte den samme sårbarheten

RESURGE: A Step Beyond SPAWNCHIMERA

Den siste iterasjonen, RESURGE ('libdsupgrade.so'), utvides på SPAWNCHIMERA med tre ekstra kommandoer:

  • Persistens og systemmanipulasjon : Den setter seg inn i 'ld.so.preload', setter opp et web-skall, endrer integritetssjekker og modifiserer filer.
  • Legitimasjons- og rettighetsutnyttelse – Muliggjør bruk av nettskall for innhenting av legitimasjon, kontooppretting, tilbakestilling av passord og rettighetseskalering.
  • Boot Persistence – Kopierer web-skallet til Ivanti-oppstartsdisken og endrer kjerneoppstartsbildet for å sikre langsiktig tilgang.

Ytterligere funn: SPAWNSLOTH og DSMain

Forskere har også identifisert ytterligere to skadevareartefakter fra en kompromittert ICS-enhet innenfor kritisk infrastruktur:

  • SPAWNSLOTH ('liblogblock.so') – En variant innebygd i RESURGE som manipulerer Ivanti-enhetslogger for å dekke spor.
  • DSMain – En tilpasset 64-bit Linux ELF-binær som inneholder et åpen kildekode-skallskript og komponenter fra BusyBox, som muliggjør kjerneutvinning og ytterligere systemkompromittering.

Zero-Day Exploitation av Another Threat Actor

Spesielt har CVE-2025-0282 også blitt utnyttet som en nulldag av Silk Typhoon (tidligere Hafnium ), en annen kinesisk-tilknyttet nettspionasjegruppe. Dette understreker den høye verdien av denne sårbarheten blant statsstøttede trusselaktører.

Begrensningsstrategier: Hold deg i forkant av trusselen

Gitt den raske utviklingen av disse malware-variantene, må organisasjoner iverksette umiddelbare tiltak for å beskytte sine Ivanti-forekomster:

  • Oppdater til den nyeste versjonen for å lukke CVE-2025-0282-sårbarheten.
  • Tilbakestill legitimasjonen for både privilegerte og ikke-privilegerte kontoer.
  • Roter passord for alle domene- og lokale kontoer.
  • Se gjennom tilgangspolicyer og tilbakekall midlertidig privilegier for berørte enheter.
  • Overvåk kontoer for tegn på unormal aktivitet.
  • Med angripere som aktivt foredler teknikkene sine, er proaktive forsvarstiltak avgjørende for å beskytte kritisk infrastruktur og sensitive data.

    Trender

    Mest sett

    Laster inn...