Malware RISURRGE
Studiuesit kanë zbuluar një lloj të ri malware, RESURGE, i cili është vendosur në sulme duke shfrytëzuar një cenueshmëri sigurie të korrigjuar tashmë në pajisjet Ivanti Connect Secure (ICS). Ky malware i sofistikuar bazohet në aftësitë e variantit të malware SPAWNCHIMERA, por prezanton komanda unike që modifikojnë sjelljen e tij.
Tabela e Përmbajtjes
Një paketë mjetesh të gjithanshme dhe kërcënuese
RESURGE nuk është thjesht një shfrytëzim i thjeshtë - ai posedon një sërë funksionalitetesh, duke përfshirë veprimin si rootkit, dropper, backdoor, bootkit, proxy dhe tuneler. Këto aftësi e bëjnë atë një mjet të frikshëm për sulmuesit që kërkojnë të ruajnë këmbënguljen dhe kontrollin mbi sistemet e komprometuara.
Dobësia e shfrytëzuar: CVE-2025-0282
Malware përfiton nga CVE-2025-0282, një cenueshmëri e mbingarkesës së tamponit të bazuar në stek që prek shumë produkte Ivanti, duke përfshirë:
- Ivanti Connect Secure (përpara versionit 22.7R2.5)
- Ivanti Policy Secure (përpara versionit 22.7R1.2)
- Ivanti Neurons për ZTA Gateways (përpara versionit 22.7R2.3)
Kjo e metë mundëson ekzekutimin e kodit në distancë, duke i lejuar sulmuesit të vendosin malware të sofistikuar si RESURGE.
Ekosistemi Malware SPAWN
Studiuesit e sigurisë kibernetike kanë lidhur shfrytëzimin e CVE-2025-0282 me ekosistemin SPAWN të malware, i cili përfshin komponentë të tillë si:
- POLIZËS
- MOLISH
- KHALI MILI
Ky ekosistem i është atribuar UNC5337, një grup spiunazhi në Kinë, i njohur për operacionet e spiunazhit kibernetik.
SPAWNCHIMERA: Kërcënimi i evoluar
Një zhvillim i dukshëm në zinxhirin e sulmit është varianti SPAWNCHIMERA, i cili konsolidon modulet individuale SPAWN në një malware të vetëm monolit. Ky version paraqet një përmirësim të rëndësishëm:
- Komunikimi ndër-procesor nëpërmjet prizave të domenit UNIX
- Rregullimi i CVE-2025-0282 për të parandaluar që aktorët rivalë të kërcënimit të përdorin të njëjtën dobësi
RIGJILLIM: Një hap përtej SPAWNCHIMERA
Përsëritja e fundit, RESURGE ('libdsupgrade.so'), zgjerohet në SPAWNCHIMERA me tre komanda shtesë:
- Këmbëngulja dhe Manipulimi i Sistemit : Ai fut veten në 'ld.so.preload', krijon një shell Web, ndryshon kontrollet e integritetit dhe modifikon skedarët.
- Shfrytëzimi i kredencialeve dhe privilegjeve – Mundëson përdorimin e guaskës së internetit për mbledhjen e kredencialeve, krijimin e llogarisë, rivendosjen e fjalëkalimit dhe përshkallëzimin e privilegjeve.
- Qëndrueshmëria e nisjes – Kopjon guaskën e uebit në diskun e nisjes së Ivanti dhe modifikon imazhin bazë të nisjes për të siguruar akses afatgjatë.
Gjetje shtesë: SPAWNSLOTH dhe DMain
Studiuesit kanë identifikuar gjithashtu dy artefakte shtesë malware nga një pajisje ICS e komprometuar brenda infrastrukturës kritike:
- SPAWNSLOTH ('liblogblock.so') – Një variant i ngulitur brenda RESURGE që manipulon regjistrat e pajisjes Ivanti për të mbuluar gjurmët.
- DSMain – Një binar Linux ELF i personalizuar 64-bitësh që përmban një skript të guaskës me burim të hapur dhe komponentë nga BusyBox, duke mundësuar nxjerrjen e kernelit dhe kompromisin e mëtejshëm të sistemit.
Shfrytëzimi i Ditës Zero nga Një Aktor tjetër Kërcënues
Veçanërisht, CVE-2025-0282 është shfrytëzuar gjithashtu si një ditë zero nga Silk Typhoon (ish Hafnium ), një tjetër grup spiunazhi kibernetik i lidhur me Kinën. Kjo nënvizon vlerën e lartë të kësaj cenueshmërie midis aktorëve të kërcënimit të sponsorizuar nga shteti.
Strategjitë e zbutjes: Qëndrimi përpara kërcënimit
Duke pasur parasysh evolucionin e shpejtë të këtyre varianteve të malware, organizatat duhet të ndërmarrin veprime të menjëhershme për të mbrojtur rastet e tyre Ivanti:
- Patch në versionin më të fundit për të mbyllur cenueshmërinë CVE-2025-0282.
- Rivendosni kredencialet për llogaritë e privilegjuara dhe jo të privilegjuara.
- Rrotulloni fjalëkalimet për të gjitha domenet dhe llogaritë lokale.
- Rishikoni politikat e qasjes dhe anuloni përkohësisht privilegjet për pajisjet e prekura.
- Monitori llogarit për çdo shenjë të aktivitetit anormal.
Me sulmuesit që përsosin në mënyrë aktive teknikat e tyre, masat proaktive të mbrojtjes janë thelbësore për të mbrojtur infrastrukturën kritike dhe të dhënat e ndjeshme.