RESURGE: o backdoor dormindo que se oculta em Ivanti Connect Secure e só desperta diante de uma conexão específica

Publicada 5 min de lectura 150 leituras

A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos (CISA) expandiu a informação técnica sobre uma ameaça silenciosa que tem aproveitado uma falha crítica em dispositivos Ivanti Connect Secure: um implante malicioso batizado como RESURGE. Este software malicioso não se comporta como o típico backdoor que "grita" ao se conectar ao seu centro de comando; em vez disso, permanece em espera dentro do dispositivo até que o atacante inicia uma conexão muito concreta, o que dificulta sua detecção por ferramentas convencionais de monitoramento de rede.

O RESURGE é apresentado como uma biblioteca partilhada de 32 bits para o Linux — um ficheiro tipo .so — instalado no appliance afetado e adiciona capacidades de rootkit, persistência no arranque, portas traseiras e funções de proxy e túnel. Tecnicamente, quando a livraria se carrega no processo web do dispositivo, intercepta a chamada de sistema accept () para inspeccionar as conexões TLS entrantes antes de chegarem ao servidor legítimo. Só se a conexão cumprir uma pegada TLS concreta — calculada com um esquema CRC32 aplicado ao fingerprint — e se autentica com um certificado falsificado que imita Ivanti, a implant responde; caso contrário, o tráfego é entregue ao servidor legítimo, preservando a funcionalidade normal e reduzindo os sinais de compromisso visível.

RESURGE: o backdoor dormindo que se oculta em Ivanti Connect Secure e só desperta diante de uma conexão específica
Imagem gerada com IA.

Além disso, a comunicação remota posterior é estabelecida através de uma sessão TLS mútua cifrada com criptografia de curvas elípticas. O implante solicita a chave EC do operador remoto e verifica essa chave com uma chave de autoridade de certificação EC embebida em seu código, o que lhe permite manter um canal cifrado e difícil de distinguir do tráfego legítimo TLS ou SSH. Essa técnica de mimetismo, juntamente com o facto de o certificado falsificado ser transmitido sem cifrar num ponto do protocolo, oferece aos defensores uma oportunidade: essa assinatura de certificado não cifrada pode servir como indicador de compromisso no tráfego de rede se for expressamente procurada.

A análise publicada pela CISA também detalha componentes adicionais que ampliam a capacidade do implante para ocultar seus vestígios e persistir no sistema: uma variante conhecida de SpawnSloth (identificada como liblogblock.so) desenhada para alterar registros e remover rastros de atividade maliciosa, e um programa chamado dsmain que incorpora utilitários como extract_vmlinux.sh e BusyBox para extrair e manipular imagens de firmware. Graças a estas ferramentas, os atacantes podem até modificar imagens coreboot e deixar modificações a nível de arranque que sobrevivem a reinícios ou a limpezas superficiais.

A vulnerabilidade explorada, registrada como CVE-2025-0282, foi utilizada como zero-day desde dezembro de 2024 por um ator que algumas assinaturas de resposta a incidentes têm associado a um grupo vinculado à China (rastreado internamente como UNC5221). Entre as capacidades observadas em incidentes anteriores incluem-se a criação de webshells para roubo de credenciais, a geração de contas locais, restabelecimentos de senhas e escalada de privilégios, tornando os dispositivos comprometidos em plataformas valiosas para movimentos laterais e exfiltração de informação.

A característica mais preocupante do ponto de vista operacional é a latência e dominância do implante: Pode estar inactivo durante longos períodos e não mostrar atividade saliente até que o operador remoto tente ligar-se, pelo que um computador pode parecer saudável enquanto aloja uma ameaça pronta para se activar. Por isso, CISA insiste que os administradores não se confiem na ausência de sinais evidentes de compromisso e utilizem as assinaturas e os indicadores fornecidos para procurar infecções latentes.

RESURGE: o backdoor dormindo que se oculta em Ivanti Connect Secure e só desperta diante de uma conexão específica
Imagem gerada com IA.

Para aqueles que gerem Ivanti Connect Secure e dispositivos semelhantes, o roteiro prático passa por combinar várias medidas: aplicar os adesivos e mitigações que publica o fornecedor, comparar os arquivos e somas de verificação fornecidas pelas análises com os arquivos presentes nos equipamentos, procurar a presença das livrarias e scripts associados, e examinar o tráfego TLS em busca de padrões atípicos (incluindo o certificado apócrifo que, segundo a CISA, circula sem cifrar nas fases de autenticação). Quando houver confirmação de compromisso, as ações podem incluir o isolamento do equipamento, a restauração de imagens confiáveis e, em ambientes críticos, a reconstrução completa do appliance para eliminar qualquer rastro de manipulação do firmware ou do arranque.

Se você quer ler o documento técnico estendido da CISA, a agência publicou um relatório de análise que descreve esses mecanismos com mais detalhes e fornece indicadores de compromisso: Relatório do CISA sobre o RESURGE. CISA também havia emitido previamente um alerta inicial onde resumia as capacidades do malware e sua persistência: alerta anterior de CISA. Para a referência pública da vulnerabilidade, você pode consultar a ficha na base de dados nacional de vulnerabilidades: CVE-2025-0282 em NVD. As análises e reportagens de imprensa técnica também cobriram o caso e contextualizam a atribuição e modus operandi; por exemplo, este resumo jornalístico recolhe os pontos chave e links relevantes: BleepingComputer sobre RESURGE. Finalmente, se você administra produtos Ivanti, a seção oficial de avisos de segurança do fornecedor deve ser consultada para aplicar as suas indicações: avisos de segurança de Ivanti.

Em suma, o RESURGE representa uma evolução em técnicas de intrusão: menos ruído, maior mimetismo e persistência a muito baixo perfil. A chave para mitigar este tipo de ameaças não é apenas um sistema transdérmico, mas também procurar activamente sinais subtis na rede e nos sistemas, e estar preparado para medidas de remediação profundas quando necessário. A boa notícia é que, com a informação técnica já publicada pela CISA e por outras entidades, as equipes de segurança contam com ferramentas e assinaturas para detectar e erradicar essas infecções se agirem rapidamente e de forma coordenada.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.