Ivanti Connect Secure遭到惡意軟體Resurge攻擊,駭客採用網路層級手段迴避偵測

Ivanti Connect Secure遭到惡意軟體Resurge攻擊,駭客採用網路層級手段迴避偵測

攻擊背景與CISA警告

去年3月,美國網路安全暨基礎設施安全局(CISA)提出警告,駭客利用名為Resurge的惡意軟體從事攻擊活動,目標是尚未修補重大漏洞CVE-2025-0282的Ivanti Connect Secure(ICS)設備。

駭客技術手法

後續CISA從關鍵基礎設施的受害ICS設備取得Resurge檔案,進行分析發現,駭客導入先進的網路層級迴避偵測技術,採用進階密碼技術及偽造的TLS憑證來秘密通訊,使惡意軟體能長期潛伏於設備而不被察覺。

國際攻擊範圍與相關組織

  • 3月底,TeamT5的遙測察知中國相關APT族群利用Ivanti Connect Secure VPN高風險漏洞發動攻擊,受害單位橫跨全世界12個國家,近20個不同產業。
  • 安全研究人員揭露,一個可能與中國有關的網路間諜組織正在積極利用Ivanti產品中的嚴重漏洞,該漏洞原本被廠商評估為低風險,但現已被確認為可實現遠端攻擊。
  • 五眼聯盟發布了新的網路安全警示,指出攻擊者正在利用Ivanti Connect Secure與Ivanti Policy Secure已知的安全漏洞發動攻擊。

其他相關漏洞資訊

研究人員發現Ivanti Connect Secure、Pulse Connect Secure、Policy Secure及ZTA Gateways存在堆疊緩衝區溢位(Stack-based Buffer Overflow)漏洞(CVE-2025-22457),此漏洞可能被惡意利用。

來源:https://www.ithome.com.tw/news/174172

返回頂端