На устройствах Ivanti нашли «спящую» малварь RESURGE - «Новости»

  • 14:30, 05-мар-2026
  • Новости / Добавления стилей / Преимущества стилей / Отступы и поля / Заработок / Видео уроки
  • Arthurs
  • 0

Агентство по кибербезопасности и защите инфраструктуры США (CISA) обновило информацию о малвари RESURGE, которая использовалась в атаках на устройства Ivanti Connect Secure через уязвимость нулевого дня CVE-2025-0282.


Впервые этот вредонос задокументировали еще в марте прошлого года. Тогда в CISA отмечали, что он способен переживать перезагрузки, создавать веб-шеллы для кражи учетных данных, заводить новые аккаунты, сбрасывать пароли и повышать привилегии.


По данным специалистов компании Mandiant, критическую уязвимость CVE-2025-0282 с середины декабря 2024 года эксплуатировала связанная с Китаем хак-группа, которую отслеживают под идентификатором UNC5221.


На прошлой неделе аналитики CISA раскрыли технические подробности того, как RESURGE скрывается в скомпрометированных системах. По их словам, вредонос представляет собой 32-битный файл формата Linux Shared Object (libdsupgrade.so) и обладает возможностями руткита, буткита, бэкдора и дроппера, а также может осуществлять проксирование и туннелирование.


Главная особенность RESURGE — пассивная схема связи с управляющим сервером. Вместо того чтобы самостоятельно «стучаться» на C2, малварь бесконечно ожидает определенного входящего TLS-соединения, что позволяет ей уклоняться от обычных средств сетевого мониторинга.


Загрузившись в процесс web, вредонос перехватывает функцию accept() и инспектирует входящие TLS-пакеты до того, как они дойдут до веб-сервера. Для идентификации «нужных» подключений используется хеширование отпечатков TLS через CRC32. Если отпечаток не совпадает, трафик перенаправляется на легитимный сервер Ivanti.


Для аутентификации атакующие применяют поддельный сертификат Ivanti — он нужен не для шифрования, а чтобы удостовериться, что злоумышленник взаимодействует именно с малварью, а не с настоящим веб-сервером. Поскольку фальшивый сертификат передается по сети в незашифрованном виде, в CISA отмечают, что защитники могут использовать его как сигнатуру для обнаружения компрометации.


После проверки отпечатка и аутентификации атакующий устанавливает защищенное соединение с имплантом через Mutual TLS с шифрованием на основе эллиптических кривых. Статический анализ показал, что RESURGE запрашивает EC-ключ удаленного оператора для шифрования и верифицирует его с помощью жестко закодированного ключа удостоверяющего центра.


Помимо самого вредоноса специалисты CISA проанализировали еще два файла. Первый — вариант малвари SpawnSloth (liblogblock.so), который отвечает за затирание логов на скомпрометированных устройствах. Второй — бинарник dsmain, использующий опенсорсную утилиту extract_vmlinux.sh и набор BusyBox для расшифровки, модификации и повторного шифрования образов прошивки coreboot. Это позволяет RESURGE надежно закрепляться в системе.


В CISA подчеркивают, что из-за пассивной схемы работы RESURGE может оставаться в «спящем» состоянии на устройствах Ivanti Connect Secure до тех пор, пока оператор не инициирует подключение.


Агентство по кибербезопасности и защите инфраструктуры США (CISA) обновило информацию о малвари RESURGE, которая использовалась в атаках на устройства Ivanti Connect Secure через уязвимость нулевого дня CVE-2025-0282. Впервые этот вредонос задокументировали еще в марте прошлого года. Тогда в CISA отмечали, что он способен переживать перезагрузки, создавать веб-шеллы для кражи учетных данных, заводить новые аккаунты, сбрасывать пароли и повышать привилегии. По данным специалистов компании Mandiant, критическую уязвимость CVE-2025-0282 с середины декабря 2024 года эксплуатировала связанная с Китаем хак-группа, которую отслеживают под идентификатором UNC5221. На прошлой неделе аналитики CISA раскрыли технические подробности того, как RESURGE скрывается в скомпрометированных системах. По их словам, вредонос представляет собой 32-битный файл формата Linux Shared Object (libdsupgrade.so) и обладает возможностями руткита, буткита, бэкдора и дроппера, а также может осуществлять проксирование и туннелирование. Главная особенность RESURGE — пассивная схема связи с управляющим сервером. Вместо того чтобы самостоятельно «стучаться» на C2, малварь бесконечно ожидает определенного входящего TLS-соединения, что позволяет ей уклоняться от обычных средств сетевого мониторинга. Загрузившись в процесс web, вредонос перехватывает функцию accept() и инспектирует входящие TLS-пакеты до того, как они дойдут до веб-сервера. Для идентификации «нужных» подключений используется хеширование отпечатков TLS через CRC32. Если отпечаток не совпадает, трафик перенаправляется на легитимный сервер Ivanti. Для аутентификации атакующие применяют поддельный сертификат Ivanti — он нужен не для шифрования, а чтобы удостовериться, что злоумышленник взаимодействует именно с малварью, а не с настоящим веб-сервером. Поскольку фальшивый сертификат передается по сети в незашифрованном виде, в CISA отмечают, что защитники могут использовать его как сигнатуру для обнаружения компрометации. После проверки отпечатка и аутентификации атакующий устанавливает защищенное соединение с имплантом через Mutual TLS с шифрованием на основе эллиптических кривых. Статический анализ показал, что RESURGE запрашивает EC-ключ удаленного оператора для шифрования и верифицирует его с помощью жестко закодированного ключа удостоверяющего центра. Помимо самого вредоноса специалисты CISA проанализировали еще два файла. Первый — вариант малвари SpawnSloth (liblogblock.so), который отвечает за затирание логов на скомпрометированных устройствах. Второй — бинарник dsmain, использующий опенсорсную утилиту extract_vmlinux.sh и набор BusyBox для расшифровки, модификации и повторного шифрования образов прошивки coreboot. Это позволяет RESURGE надежно закрепляться в системе. В CISA подчеркивают, что из-за пассивной схемы работы RESURGE может оставаться в «спящем» состоянии на устройствах Ivanti Connect Secure до тех пор, пока оператор не инициирует подключение.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!