Japonya, Ivanti Connect Secure Sustamites konusunda uyarıyor


Japonya’nın siber savunucuları, son üç aydır bir yama mevcut olmasına rağmen, günümüzde kullanılmaya devam eden bir dizi Ivanti Connect güvenli güvenlik açıkları için bir kez daha kırmızı bayrağı yükseltti.

En son güncelleme, Japon bilgisayar acil müdahale ekibinin Nisan ayında, ilk olarak DSLogdrat ve SpawnChimera kötü amaçlı yazılım varyantlarını dağıtmak için CVE-2025-0282 ve CVE-2025-22457 olarak izlenen Ivanti Connect Secure hatalarının sömürülmesini detaylandıran kritik bir danışmanlık yayınladıktan sonra geliyor.

Ayrıca okuyun: DSLOGDRAT IVANti Connect Secure Sıfır Gün Kampanyası’nda konuşlandırıldı

JPCERT/CC, bu hataların sömürülmesini izlemeye devam ettiğini, ancak ayrıca DLL yan yüklemeyi kullanan bir yükleyici yardımıyla bir kobalt grev işaretinin dağıtılması da dahil olmak üzere yeni kötü amaçlı yazılım varyantlarını belirlediğini söyledi.

Ivanti Connect, Ivanti, JPCert, Cobalt Strike Beacon, Kötü YazılımIvanti Connect, Ivanti, JPCert, Cobalt Strike Beacon, Kötü Yazılım
MDifyLoader aracılığıyla Kobalt Grevinin Yürütme Akışı (Kredi: JPCERT/CC)

Yükleyici, açık kaynaklı proje libpeconv’a dayanır ve veri dosyalarını çözmek için hızı ve sadeliği ile bilinen bir akış şifresi olan RC4’ü kullanır ve anahtarı, yürütülebilir dosyaların MD5 karma değerinden kaynaklanır. Bu yöntem, yürütme için yürütülebilir dosyayı, yükleyiciyi ve veri dosyasını gerektirir ve saldırganların muhtemelen bu yöntemi kullanarak gizlenmesi amaçlanmıştır.

Truva atının tanımladığı diğer uzaktan erişim “Vshell” idi. Araştırmacılar, GitHub deposunun artık herkese açık olmadığını, ancak “saldırganların Windows yürütülebilir Vshell sürüm 4.6.0 kullanılarak gözlemlendiğini” söyledi. Bu sıçanın çok ilginç bir işlevselliği, özellikle sistem dilini kontrol etti ve Çin olmasaydı daha fazla yürütmeye devam etti.


Tarayıcınız video etiketini desteklemez.

Gözlenen üç yükün sonuncusu, Go dilinde yazılmış açık kaynaklı bir ağ tarama aracı olan “FSCAN” idi. Bu araç tekrar DLL yan yükleme kullanılarak dağıtıldı.

Ivanti Connect, Ivanti, JPCert, kötü amaçlı yazılımIvanti Connect, Ivanti, JPCert, kötü amaçlı yazılım
FSCAN’ın yürütme akışı (kredi: jpcert/cc)

Ivanti Connect’in sömürüsü sonrası, saldırganların davranışı

JPCERT/CC ayrıca AD, FTP, MSSQL ve SSH sunucularında kaba kuvvet saldırıları kullanmayı içeren saldırganların dahili ağ ihlali taktiklerini de ortaya koydu. Daha sonra dahili sistemleri taradılar ve SMB güvenlik açığı MS17-010’dan yararlandılar. Çalınan kimlik bilgileri ile, RDP ve SMB yoluyla yanal olarak hareket ettiler ve sistemler arasında kötü amaçlı yazılım dağıttılar.

Saldırganlar ayrıca yeni etki alanı hesapları oluşturdular, erişimi sürdürmek için gruplara eklediler ve kötü amaçlı yazılımları başlangıçta veya tetikleyicilerde çalıştırmasını sağlamak için hizmet veya planlanmış görevler olarak kaydettirdiler. EDR tespitinden kaçınmak için, FilelessRemotepe Meşru dosyalar aracılığıyla kötü amaçlı yazılım yürütmek için ETW girişini atlayarak ntdll.dll. Japon siber savunucular bugün yayınlanan teknik danışma alanlarında daha ayrıntılı taktikler, teknikler ve prosedürler sağladılar.

Ivanti cihazları sadece özel sektör kuruluşları tarafından değil, aynı zamanda devlet kurumları arasında da popülerdir. Ancak, popülerlik onu da birincil bir hedef haline getirdi. Önceki Ivanti hatalarından etkilenen kuruluşlar ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı ve birkaç Avustralya işletmesini içerir.

JPCERT/CC, “Bu saldırılar Aralık 2024’ten beri devam etti ve özellikle Ivanti Connect Secure gibi VPN cihazlarına yönelik olanlar aktif kalması bekleniyor.”

Medya Feragatnamesi: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar buna güvenmeleri için tam sorumluluk taşırlar. Cyber Express, bu bilgileri kullanmanın doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.



Source link