На устройствах Ivanti нашли «спящую» малварь RESURGE - «Новости» » Интернет технологии
sitename
Microsoft патчит более 160 уязвимостей, включая две 0-day - «Новости»
Microsoft патчит более 160 уязвимостей, включая две 0-day - «Новости»
Google усиливает защиту Pixel 10: в модеме появился DNS-парсер на Rust - «Новости»
Google усиливает защиту Pixel 10: в модеме появился DNS-парсер на Rust - «Новости»
СМИ: операторы подписали мораторий на расширение зарубежных каналов связи - «Новости»
СМИ: операторы подписали мораторий на расширение зарубежных каналов связи - «Новости»
Хостеров могут обязать выявлять и отказывать в услугах операторам VPN - «Новости»
Хостеров могут обязать выявлять и отказывать в услугах операторам VPN - «Новости»
Grinex: биржу атаковали западные спецслужбы. У пользователей похитили более 1 млрд рублей - «Новости»
Grinex: биржу атаковали западные спецслужбы. У пользователей похитили более 1 млрд рублей - «Новости»
После случайной блокировки разработчиков Microsoft запускает ускоренную процедуру восстановления - «Новости»
После случайной блокировки разработчиков Microsoft запускает ускоренную процедуру восстановления - «Новости»
Критическая уязвимость в Nginx UI позволяет получить полный контроль над сервером - «Новости»
Критическая уязвимость в Nginx UI позволяет получить полный контроль над сервером - «Новости»
За управление сайтами в даркнете предложили ввести уголовную ответственность - «Новости»
За управление сайтами в даркнете предложили ввести уголовную ответственность - «Новости»
Взлом 30 плагинов для WordPress привел к распространению малвари на тысячи сайтов - «Новости»
Взлом 30 плагинов для WordPress привел к распространению малвари на тысячи сайтов - «Новости»
В Windows появилась защита от вредоносных файлов .rdp - «Новости»
В Windows появилась защита от вредоносных файлов .rdp - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » На устройствах Ivanti нашли «спящую» малварь RESURGE - «Новости»

Агентство по кибербезопасности и защите инфраструктуры США (CISA) обновило информацию о малвари RESURGE, которая использовалась в атаках на устройства Ivanti Connect Secure через уязвимость нулевого дня CVE-2025-0282.


Впервые этот вредонос задокументировали еще в марте прошлого года. Тогда в CISA отмечали, что он способен переживать перезагрузки, создавать веб-шеллы для кражи учетных данных, заводить новые аккаунты, сбрасывать пароли и повышать привилегии.


По данным специалистов компании Mandiant, критическую уязвимость CVE-2025-0282 с середины декабря 2024 года эксплуатировала связанная с Китаем хак-группа, которую отслеживают под идентификатором UNC5221.


На прошлой неделе аналитики CISA раскрыли технические подробности того, как RESURGE скрывается в скомпрометированных системах. По их словам, вредонос представляет собой 32-битный файл формата Linux Shared Object (libdsupgrade.so) и обладает возможностями руткита, буткита, бэкдора и дроппера, а также может осуществлять проксирование и туннелирование.


Главная особенность RESURGE — пассивная схема связи с управляющим сервером. Вместо того чтобы самостоятельно «стучаться» на C2, малварь бесконечно ожидает определенного входящего TLS-соединения, что позволяет ей уклоняться от обычных средств сетевого мониторинга.


Загрузившись в процесс web, вредонос перехватывает функцию accept() и инспектирует входящие TLS-пакеты до того, как они дойдут до веб-сервера. Для идентификации «нужных» подключений используется хеширование отпечатков TLS через CRC32. Если отпечаток не совпадает, трафик перенаправляется на легитимный сервер Ivanti.


Для аутентификации атакующие применяют поддельный сертификат Ivanti — он нужен не для шифрования, а чтобы удостовериться, что злоумышленник взаимодействует именно с малварью, а не с настоящим веб-сервером. Поскольку фальшивый сертификат передается по сети в незашифрованном виде, в CISA отмечают, что защитники могут использовать его как сигнатуру для обнаружения компрометации.


После проверки отпечатка и аутентификации атакующий устанавливает защищенное соединение с имплантом через Mutual TLS с шифрованием на основе эллиптических кривых. Статический анализ показал, что RESURGE запрашивает EC-ключ удаленного оператора для шифрования и верифицирует его с помощью жестко закодированного ключа удостоверяющего центра.


Помимо самого вредоноса специалисты CISA проанализировали еще два файла. Первый — вариант малвари SpawnSloth (liblogblock.so), который отвечает за затирание логов на скомпрометированных устройствах. Второй — бинарник dsmain, использующий опенсорсную утилиту extract_vmlinux.sh и набор BusyBox для расшифровки, модификации и повторного шифрования образов прошивки coreboot. Это позволяет RESURGE надежно закрепляться в системе.


В CISA подчеркивают, что из-за пассивной схемы работы RESURGE может оставаться в «спящем» состоянии на устройствах Ivanti Connect Secure до тех пор, пока оператор не инициирует подключение.


Агентство по кибербезопасности и защите инфраструктуры США (CISA) обновило информацию о малвари RESURGE, которая использовалась в атаках на устройства Ivanti Connect Secure через уязвимость нулевого дня CVE-2025-0282. Впервые этот вредонос задокументировали еще в марте прошлого года. Тогда в CISA отмечали, что он способен переживать перезагрузки, создавать веб-шеллы для кражи учетных данных, заводить новые аккаунты, сбрасывать пароли и повышать привилегии. По данным специалистов компании Mandiant, критическую уязвимость CVE-2025-0282 с середины декабря 2024 года эксплуатировала связанная с Китаем хак-группа, которую отслеживают под идентификатором UNC5221. На прошлой неделе аналитики CISA раскрыли технические подробности того, как RESURGE скрывается в скомпрометированных системах. По их словам, вредонос представляет собой 32-битный файл формата Linux Shared Object (libdsupgrade.so) и обладает возможностями руткита, буткита, бэкдора и дроппера, а также может осуществлять проксирование и туннелирование. Главная особенность RESURGE — пассивная схема связи с управляющим сервером. Вместо того чтобы самостоятельно «стучаться» на C2, малварь бесконечно ожидает определенного входящего TLS-соединения, что позволяет ей уклоняться от обычных средств сетевого мониторинга. Загрузившись в процесс web, вредонос перехватывает функцию accept() и инспектирует входящие TLS-пакеты до того, как они дойдут до веб-сервера. Для идентификации «нужных» подключений используется хеширование отпечатков TLS через CRC32. Если отпечаток не совпадает, трафик перенаправляется на легитимный сервер Ivanti. Для аутентификации атакующие применяют поддельный сертификат Ivanti — он нужен не для шифрования, а чтобы удостовериться, что злоумышленник взаимодействует именно с малварью, а не с настоящим веб-сервером. Поскольку фальшивый сертификат передается по сети в незашифрованном виде, в CISA отмечают, что защитники могут использовать его как сигнатуру для обнаружения компрометации. После проверки отпечатка и аутентификации атакующий устанавливает защищенное соединение с имплантом через Mutual TLS с шифрованием на основе эллиптических кривых. Статический анализ показал, что RESURGE запрашивает EC-ключ удаленного оператора для шифрования и верифицирует его с помощью жестко закодированного ключа удостоверяющего центра. Помимо самого вредоноса специалисты CISA проанализировали еще два файла. Первый — вариант малвари SpawnSloth (liblogblock.so), который отвечает за затирание логов на скомпрометированных устройствах. Второй — бинарник dsmain, использующий опенсорсную утилиту extract_vmlinux.sh и набор BusyBox для расшифровки, модификации и повторного шифрования образов прошивки coreboot. Это позволяет RESURGE надежно закрепляться в системе. В CISA подчеркивают, что из-за пассивной схемы работы RESURGE может оставаться в «спящем» состоянии на устройствах Ivanti Connect Secure до тех пор, пока оператор не инициирует подключение.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: