RESURGE: die schlafende Hintertür, die in Ivanti Connect Secure versteckt ist und nur auf eine bestimmte Verbindung aufwacht

Veröffentlicht 5 min de lectura 146 Lesen

Die US Cyber Security and Infrastructure Agency (CISA) hat technische Informationen über eine stille Bedrohung erweitert, die einen kritischen Ausfall auf Ivanti Connect Secure Geräten nutzt: ein schädliches Implantat namens RESURGE. Diese böswillige Software verhalten sich nicht wie die typische Backdoor, die "screams" wenn Sie mit Ihrem Kommandozentrum verbinden; stattdessen bleibt es im Gerät, bis der Angreifer eine sehr spezifische Verbindung beginnt, so dass es schwierig ist, es durch herkömmliche Netzwerküberwachungstools zu erkennen.

RESURGE wird als 32-Bit-Buchstore für Linux - eine .so-Datei - vorgestellt, die in der betroffenen Anwendung installiert ist und Rootkit-Funktionen, Beharrlichkeit in Boot-, Back-Türen und Proxy- und Tunnelfunktionen hinzufügt. Technisch gesehen, wenn die Buchhandlung in den Webprozess des Geräts geladen wird, erfasst sie den akzeptablen () Systemanruf, um eingehende TLS-Verbindungen zu prüfen, bevor sie den legitimen Server erreichen. Nur wenn die Verbindung einen bestimmten TLS-Fußabdruck erfüllt - berechnet mit einem CRC32-Schema, das auf den Fingerabdruck angewendet wird - und mit einem gefälschten Zertifikat, das Ivanti imitiert, das Implantat reagiert; andernfalls wird der Verkehr an den legitimen Server geliefert, halten normale Funktionalität und reduzieren sichtbare Eingriffssignale.

RESURGE: die schlafende Hintertür, die in Ivanti Connect Secure versteckt ist und nur auf eine bestimmte Verbindung aufwacht
Bild generiert mit IA.

Darüber hinaus wird eine anschließende Fernkommunikation durch eine mit elliptischen Kurvenverschlüsselung verschlüsselte gegenseitige TLS-Sitzung hergestellt. Das Implantat fordert den EC-Schlüssel des Fernbedieners und überprüft diesen Schlüssel mit einem in seinen Code eingebetteten EC-Zertifizierungsbehördecode, der es ermöglicht, einen verschlüsselten Kanal aufrechtzuerhalten und schwer von legitimen TLS- oder SSH-Verkehr zu unterscheiden. Diese Technik des Mimicalismus bietet den Verteidigern zusammen mit der Tatsache, dass das gefälschte Zertifikat an einem Punkt des Protokolls ohne Verschlüsselung übertragen wird, eine Möglichkeit: Diese unverschlüsselte Zertifikatssignatur kann als Indikator für das Engagement im Netzwerkverkehr dienen, wenn ausdrücklich gesucht.

Die von CISA veröffentlichte Analyse enthält auch weitere Komponenten, die die Fähigkeit des Implantats erweitern, seine Drucke zu verbergen und im System zu bestehen: eine bekannte Variante von SpawnSloth (identifiziert als liblogblock.so) entwickelt, um Datensätze zu ändern und Spuren von bösartiger Aktivität zu löschen, und ein Skript namens dsmain, das Nutzungen wie Extrakt _ vmlinux.sh und BusyBox enthält, um Firmware-Bilder zu extrah zu extrahieren und zu manipulieren. Dank dieser Tools können Angreifer sogar Bilder von Das ist nicht wichtig. und lassen Änderungen auf Start-Level, die Restarts oder Oberflächenreinigung überleben.

Die ausgenutzte Sicherheitslücke, die als CVE-2025-0282 aufgezeichnet wurde, wurde seit Dezember 2024 als Nulltag von einem Schauspieler verwendet, dem einige Nebenreaktionsfirmen eine mit China verbundene Gruppe zugeordnet haben (intern als UNC5221 bezeichnet). Die in früheren Vorfällen beobachteten Fähigkeiten umfassen die Erstellung von Webshells für den Diebstahl von Anmeldeinformationen, die Erstellung von lokalen Konten, Passwortverlagerungen und die Eskalation von Privilegien, die die Geräte in wertvolle Plattformen für Seitenbewegungen und Exfiltration von Informationen gebunden macht.

Das operationellste Anliegen ist die Latenz und Dormant des Implantats: kann für lange Zeiträume inaktiv sein und nicht Aktivität zeigen, bis der Fernbediener versucht, zu verbinden, so dass ein Team gesund erscheinen kann, während eine bereit zu aktivieren Bedrohung. Aus diesem Grund besteht die CISA darauf, dass Administratoren nicht darauf vertrauen, dass offensichtliche Anzeichen von Engagement fehlen und die Unterschriften und Indikatoren verwenden, die für die Suche nach latenten Infektionen vorgesehen sind.

RESURGE: die schlafende Hintertür, die in Ivanti Connect Secure versteckt ist und nur auf eine bestimmte Verbindung aufwacht
Bild generiert mit IA.

Für diejenigen, die Ivanti Connect Secure und ähnliche Geräte verwalten, ist die praktische Straßenkarte, mehrere Maßnahmen zu kombinieren: die von dem Lieferanten veröffentlichten Patches und Minderungen anwenden, die Dateien und Verifikationsbeträge der Analyse mit den in der Ausrüstung vorhandenen Dateien vergleichen, das Vorhandensein der zugehörigen Buchhandlungen und Skripte suchen und den TLS-Verkehr auf der Suche nach atypischen Mustern untersuchen (einschließlich der apocryphal-Zertifikat, die nach CISA in den nicht verschlüsselten zirkulationsphasen verbreitet). Wenn es eine Verpflichtungsbestätigung gibt, können Maßnahmen die Isolierung von Geräten, die Wiederherstellung von zuverlässigen Bildern und in kritischen Umgebungen die vollständige Rekonstruktion der Anwendung enthalten, um jede Spur von Firmware oder Boot-Manipulation zu entfernen.

Wenn Sie das erweiterte technische Dokument des CISA lesen möchten, veröffentlichte die Agentur einen Analysebericht, der diese Mechanismen genauer beschreibt und Verpflichtungsindikatoren liefert: CISA-Bericht über RESURGE. CISA hatte auch zuvor eine erste Warnung veröffentlicht, die die Fähigkeiten von Malware und seine Beharrlichkeit zusammenfasst: Vorwarnung von CISA. Für den öffentlichen Hinweis auf die Schwachstelle siehe Datenblatt in der nationalen Sicherheitsdatenbank: CVE-2025-0282 in NVD. Die Analyse- und technischen Presseberichte haben auch den Fall abgedeckt und die Zuschreibung und den Modus operandi kontextualisiert; beispielsweise enthält diese journalistische Zusammenfassung die relevanten Kernpunkte und Links: BleepingComputer auf RESURGE. Schließlich, wenn Sie Ivanti Produkte verwalten, ist es angebracht, den offiziellen Sicherheitshinweis Abschnitt des Lieferanten zu besuchen, um Ihre Angaben anzuwenden: Die Sicherheitshinweise von Ivanti.

Kurz gesagt, RESURGE stellt eine Evolution in Intrusionstechniken dar: weniger Lärm, mehr Mymetismus und Beharrlichkeit bei sehr niedrigem Profil. Der Schlüssel zur Minderung dieser Art von Bedrohung ist nicht nur zu parken, sondern auch zu aktiv subtilen Signalen im Netzwerk und in den Systemen zu suchen und bei Bedarf auf tiefe Mediationsmaßnahmen vorbereitet zu werden. Die gute Nachricht ist, dass Sicherheitsteams mit technischen Informationen, die bereits von CISA und anderen Einrichtungen veröffentlicht wurden, Werkzeuge und Unterschriften haben, um diese Infektionen zu erkennen und zu löschen, wenn sie schnell und koordiniert handeln.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.