มัลแวร์ RESURGE

นักวิจัยได้ค้นพบมัลแวร์สายพันธุ์ใหม่ RESURGE ซึ่งถูกนำมาใช้ในการโจมตีโดยอาศัยช่องโหว่ด้านความปลอดภัยในอุปกรณ์ Ivanti Connect Secure (ICS) ที่ได้รับการแก้ไขแล้ว มัลแวร์ที่ซับซ้อนนี้สร้างขึ้นจากความสามารถของมัลแวร์สายพันธุ์ SPAWNCHIMERA แต่แนะนำคำสั่งเฉพาะที่ปรับเปลี่ยนพฤติกรรมของมัน

ชุดเครื่องมือที่มีความหลากหลายและคุกคาม

RESURGE ไม่ใช่แค่ช่องโหว่ธรรมดาๆ แต่ยังมีฟังก์ชันต่างๆ มากมาย เช่น ทำหน้าที่เป็นรูทคิท ดรอปเปอร์ แบ็กดอร์ บูตคิท พร็อกซี และตัวสร้างอุโมงค์ ความสามารถเหล่านี้ทำให้ RESURGE เป็นเครื่องมือที่ท้าทายสำหรับผู้โจมตีที่ต้องการรักษาความต่อเนื่องและควบคุมระบบที่ถูกบุกรุก

ช่องโหว่ที่ถูกใช้ประโยชน์: CVE-2025-0282

มัลแวร์ใช้ประโยชน์จาก CVE-2025-0282 ซึ่งเป็นช่องโหว่บัฟเฟอร์โอเวอร์โฟลว์ที่ใช้สแต็ก ซึ่งส่งผลกระทบต่อผลิตภัณฑ์ Ivanti หลายรายการ รวมถึง:

  • Ivanti Connect Secure (ก่อนเวอร์ชัน 22.7R2.5)
  • Ivanti Policy Secure (ก่อนเวอร์ชัน 22.7R1.2)
  • Ivanti Neurons สำหรับ ZTA Gateways (ก่อนเวอร์ชัน 22.7R2.3)

ข้อบกพร่องนี้ช่วยให้สามารถเรียกใช้โค้ดจากระยะไกล ส่งผลให้ผู้โจมตีสามารถใช้มัลแวร์ที่ซับซ้อนเช่น RESURGE ได้

ระบบนิเวศของมัลแวร์ SPAWN

นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้เชื่อมโยงการโจมตี CVE-2025-0282 กับระบบนิเวศ SPAWN ของมัลแวร์ ซึ่งรวมถึงส่วนประกอบต่างๆ เช่น:

  • สปอนแนนท์
  • สปอนโมล
  • หอยทาก

ระบบนิเวศนี้ได้รับการถ่ายทอดมาจาก UNC5337 ซึ่งเป็นกลุ่มจารกรรมที่เกี่ยวข้องกับจีนที่รู้จักกันในนามปฏิบัติการจารกรรมทางไซเบอร์

SPAWNCHIMERA: ภัยคุกคามที่วิวัฒนาการ

การพัฒนาที่น่าสังเกตในห่วงโซ่การโจมตีคือตัวแปร SPAWNCHIMERA ซึ่งรวบรวมโมดูล SPAWN แต่ละตัวให้เป็นมัลแวร์โมโนลิธิกตัวเดียว เวอร์ชันนี้มีการปรับปรุงที่สำคัญดังนี้:

  • การสื่อสารระหว่างกระบวนการผ่านทางซ็อคเก็ตโดเมน UNIX
  • การแก้ไข CVE-2025-0282 เพื่อป้องกันไม่ให้ผู้ก่อภัยคุกคามคู่แข่งใช้ประโยชน์จากช่องโหว่เดียวกัน

RESURGE: ก้าวไปอีกขั้นเหนือ SPAWNCHIMERA

รุ่นล่าสุด RESURGE ('libdsupgrade.so') ขยาย SPAWNCHIMERA ด้วยคำสั่งเพิ่มเติมสามคำสั่ง:

  • การคงอยู่และการจัดการระบบ : แทรกตัวเองเข้าไปใน 'ld.so.preload' ตั้งค่าเว็บเชลล์ เปลี่ยนการตรวจสอบความสมบูรณ์ และปรับเปลี่ยนไฟล์
  • การใช้ประโยชน์จากข้อมูลประจำตัวและสิทธิพิเศษ – ช่วยให้สามารถใช้งานเว็บเชลล์สำหรับการรวบรวมข้อมูลประจำตัว การสร้างบัญชี การรีเซ็ตรหัสผ่าน และการยกระดับสิทธิพิเศษ
  • ความคงอยู่ของการบูต – คัดลอกเชลล์เว็บไปยังดิสก์บูตที่ทำงานอยู่ของ Ivanti และแก้ไขอิมเมจ coreboot เพื่อให้มั่นใจถึงการเข้าถึงในระยะยาว

ผลการค้นพบเพิ่มเติม: SPAWNSLOTH และ DSMain

นักวิจัยยังระบุสิ่งประดิษฐ์มัลแวร์เพิ่มเติมอีกสองรายการจากอุปกรณ์ ICS ที่ถูกบุกรุกภายในโครงสร้างพื้นฐานที่สำคัญ:

  • SPAWNSLOTH ('liblogblock.so') – ตัวแปรที่ฝังอยู่ภายใน RESURGE ซึ่งจัดการบันทึกอุปกรณ์ Ivanti เพื่อปกปิดร่องรอย
  • DSMain – ไฟล์ไบนารี Linux ELF 64 บิตที่กำหนดเอง ซึ่งประกอบด้วยสคริปต์เชลล์โอเพ่นซอร์สและส่วนประกอบจาก BusyBox ช่วยให้สามารถแยกเคอร์เนลและประนีประนอมระบบเพิ่มเติมได้

การแสวงประโยชน์แบบ Zero-Day โดยผู้ก่อภัยคุกคามรายอื่น

ที่น่าสังเกตคือ CVE-2025-0282 ยังถูกใช้ประโยชน์เป็นช่องโหว่แบบ zero-day โดย Silk Typhoon (เดิมชื่อ Hafnium ) ซึ่งเป็นอีกกลุ่มจารกรรมทางไซเบอร์ที่มีความเชื่อมโยงกับจีน สิ่งนี้เน้นย้ำถึงคุณค่าอันสูงของช่องโหว่นี้ในบรรดาผู้ก่อภัยคุกคามที่ได้รับการสนับสนุนจากรัฐ

กลยุทธ์การบรรเทาผลกระทบ: การก้าวไปข้างหน้าจากภัยคุกคาม

เมื่อพิจารณาถึงวิวัฒนาการที่รวดเร็วของมัลแวร์สายพันธุ์เหล่านี้ องค์กรต่างๆ จะต้องดำเนินการทันทีเพื่อปกป้องอินสแตนซ์ Ivanti ของตน:

  • แก้ไขเป็นเวอร์ชันล่าสุดเพื่อปิดช่องโหว่ CVE-2025-0282
  • รีเซ็ตข้อมูลประจำตัวสำหรับบัญชีที่มีสิทธิพิเศษและไม่มีสิทธิพิเศษ
  • หมุนเวียนรหัสผ่านสำหรับบัญชีโดเมนและท้องถิ่นทั้งหมด
  • ตรวจสอบนโยบายการเข้าถึงและเพิกถอนสิทธิ์ชั่วคราวสำหรับอุปกรณ์ที่ได้รับผลกระทบ
  • ตรวจสอบบัญชีเพื่อดูสัญญาณของกิจกรรมที่ผิดปกติ
  • เนื่องจากผู้โจมตีปรับปรุงเทคนิคของตนอย่างต่อเนื่อง มาตรการป้องกันเชิงรุกจึงมีความจำเป็นต่อการปกป้องโครงสร้างพื้นฐานที่สำคัญและข้อมูลที่ละเอียดอ่อน

    มาแรง

    เข้าชมมากที่สุด

    กำลังโหลด...