RESURGE Malware

Forskare har avslöjat en ny skadlig kod, RESURGE, som har implementerats i attacker som utnyttjar en nu patchad säkerhetssårbarhet i Ivanti Connect Secure (ICS) apparater. Denna sofistikerade skadliga programvara bygger på kapaciteten hos SPAWNCHIMERA skadlig programvara men introducerar unika kommandon som ändrar dess beteende.

En mångsidig och hotfull verktygslåda

RESURGE är inte bara en enkel exploatering – den har en rad funktioner, inklusive att fungera som rootkit, dropper, bakdörr, bootkit, proxy och tunnlar. Dessa funktioner gör det till ett formidabelt verktyg för angripare som vill behålla uthållighet och kontroll över komprometterade system.

Den exploaterade sårbarheten: CVE-2025-0282

Skadlig programvara drar fördel av CVE-2025-0282, en stackbaserad buffertspillsårbarhet som påverkar flera Ivanti-produkter, inklusive:

  • Ivanti Connect Secure (före version 22.7R2.5)
  • Ivanti Policy Secure (före version 22.7R1.2)
  • Ivanti Neurons för ZTA Gateways (före version 22.7R2.3)

Denna brist möjliggör fjärrkörning av kod, vilket gör att angripare kan distribuera sofistikerad skadlig programvara som RESURGE.

SPAWN Malware Ecosystem

Cybersäkerhetsforskare har kopplat CVE-2025-0282-exploateringen till SPAWN-ekosystemet av skadlig programvara, som inkluderar komponenter som:

  • SPAWNANT
  • SPAWNMOLE
  • SPAWNSNAIL

Detta ekosystem har tillskrivits UNC5337, en spionagegrupp med Kina-nexus känd för cyberspionage.

SPAWNCHIMERA: The Evolved Threat

En anmärkningsvärd utveckling i attackkedjan är SPAWNCHIMERA-varianten, som konsoliderar de individuella SPAWN-modulerna till en enda monolitisk skadlig kod. Denna version introducerar en betydande förbättring:

  • Kommunikation mellan processer via UNIX-domänsockets
  • Patch av CVE-2025-0282 för att förhindra rivaliserande hotaktörer från att utnyttja samma sårbarhet

RESURGE: A Step Beyond SPAWNCHIMERA

Den senaste iterationen, RESURGE ('libdsupgrade.so'), expanderar på SPAWNCHIMERA med ytterligare tre kommandon:

  • Persistens & System Manipulation : Den infogar sig själv i 'ld.so.preload', sätter upp ett webbskal, ändrar integritetskontroller och modifierar filer.
  • Autentiserings- och privilegieutnyttjande – Möjliggör användning av webbskal för insamling av autentiseringsuppgifter, skapande av konton, lösenordsåterställningar och privilegieskalering.
  • Boot Persistence – Kopierar webbskalet till Ivanti-startdisketten och modifierar coreboot-avbildningen för att säkerställa långtidsåtkomst.

Ytterligare resultat: SPAWNSLOTH och DSMain

Forskare har också identifierat två ytterligare skadliga artefakter från en komprometterad ICS-enhet inom kritisk infrastruktur:

  • SPAWNSLOTH ('liblogblock.so') – En variant inbäddad i RESURGE som manipulerar Ivantis enhetsloggar för att täcka spår.
  • DSMain – En anpassad 64-bitars Linux ELF-binär som innehåller ett skalskript med öppen källkod och komponenter från BusyBox, vilket möjliggör kärnextraktion och ytterligare systemkompromisser.

Zero-Day Exploitation av Another Threat Actor

Noterbart är att CVE-2025-0282 också har utnyttjats som en nolldag av Silk Typhoon (tidigare Hafnium ), en annan Kina-kopplad cyberspionagegrupp. Detta understryker det höga värdet av denna sårbarhet bland statligt sponsrade hotaktörer.

Begränsande strategier: Ligga före hotet

Med tanke på den snabba utvecklingen av dessa malware-varianter måste organisationer vidta omedelbara åtgärder för att skydda sina Ivanti-instanser:

  • Patcha till den senaste versionen för att stänga CVE-2025-0282-sårbarheten.
  • Återställ autentiseringsuppgifterna för både privilegierade och icke-privilegierade konton.
  • Rotera lösenord för alla domäner och lokala konton.
  • Granska åtkomstpolicyer och återkall tillfälligt behörigheter för berörda enheter.
  • Övervaka konton för tecken på onormal aktivitet.
  • Med angripare som aktivt förfinar sina tekniker är proaktiva försvarsåtgärder viktiga för att skydda kritisk infrastruktur och känslig data.

    Trendigt

    Mest sedda

    Läser in...