В петък американската агенция за киберсигурност CISA публикува своя анализ на зловредния софтуер, използван от китайски хакери при атаки, използващи нулевия ден на Ivanti Connect Secure, поправен през януари 2025 г.

Проблемът, проследен като CVE-2025-0282 (CVSS оценка 9,0), се описва като препълване на буфера на базата на стека, което позволява на нападателите да изпълняват произволен код от разстояние, без удостоверяване.

Ivanti обяви пачове за грешката на 8 януари, като предупреди за активната ѝ експлоатация. На следващия ден Mandiant разкри, че тя е експлоатирана  от декември 2024 г. от свързана с Китай шпионска група, проследена като UNC5221.

Колективът, за когото е известно, че и преди се е насочвал към други уязвимости на Ivanti VPN, е експлоатирал CVE-2025-0282, за да разгърне зловреден софтуер от фамилията Spawn, която включва инсталатора SpawnAnt, тунела SpawnMole и задната врата SpawnSnail SSH.

На 20 февруари JPCERT/CC разкри, че множество  заплахи вече са се насочили към уязвимостта, като потвърди, че в някои от атаките е използван нов член на семейството зловреден софтуер Spawn, проследен като SpawnChimera.

Според JPCERT/CC SpawnChimera съдържа актуализирани итерации на SpawnAnt, SpawnMole и SpawnSnail. Зловредният софтуер може да бъде инжектиран в различни процеси, като се изпълнява във всеки един от тях, и съдържа функция за поправка на CVE-2025-0282.

На 28 март CISA публикува собствен анализ на зловреден софтуер, събран от случай на експлоатация на CVE-2025-0282, който проследява като Resurge и който е бил пуснат на компрометираното устройство Ivanti Connect Secure като библиотека за споделяне на Linux с име „libdsupgrade.so“.

„Файлът съдържа възможности на руткит, дропър, бекдор, буткит, прокси и тунел. Файлът има сходна функционалност със зловредния софтуер SpawnChimera; този файл обаче съдържа серия от команди, които променят файлове, манипулират проверките за цялостност и създават уеб обвивка, която се копира на работещия стартов диск на Ivanti“, отбелязва CISA.

Подобно на SpawnChimera, Resurge проверява дали се зарежда от програма, наречена „web“ или „dsmdm“, за да закачи функциите accept и strncpy и да създаде прокси за тунелиране или да създаде нишка за защитен шел чрез SSH.

Той съдържа и серия от команди за създаване на уеб шел за отдалечено изпълнение на команди, за манипулиране на RAM диска на coreboot и за изпълнение на команди sed за промяна на два Python файла. Зловредният софтуер създава устойчивост, като се вмъква във файла ‘ld.so.preload’.

CISA също така отбелязва, че анализираният образец съдържа вариант на зловредния софтуер SpawnSloth, който може да модифицира логовете на устройствата Ivanti. Той е бил пуснат на компрометираното устройство като ‘liblogblock.so’.

Третият зловреден файл, използван при атаката, наречен „dsmain“, е 64-битов изпълним файл за Linux, съдържащ скрипт с отворен код и аплети от BusyBox, които са били използвани за извличане на образа на ядрото и съответно за изтегляне и изпълнение на товари.

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
21 май 2025

Cellcom потвърди: Кибератака стои зад масовия с...

След дни на мълчание, компанията разкри, че нарушението е било резу...
21 май 2025

Критична уязвимост в WordPress темата Motors по...

Уязвимост с код CVE-2025-4322 засяга всички версии до 5.6.67 и позв...
Бъдете социални
Още по темата
22/05/2025

Mеждународна операция унищо...

Microsoft, правоприлагащи органи и водещи технологични...
21/05/2025

M&S очаква загуби от на...

Британската търговска верига Marks & Spencer...
21/05/2025

Критична уязвимост в WordPr...

Уязвимост с код CVE-2025-4322 засяга всички...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!