Ssylka

Атака через уязвимости Ivanti: MDifyLoader и Cobalt Strike в действии

Злоумышленники активно использовали критические уязвимости в продуктах Ivanti для внедрения нового загрузчика MDifyLoader и запуска атак Cobalt Strike в памяти. Эксплуатация уязвимостей CVE-2025-0282 и CVE-2025-22457 в Ivanti Connect Secure (ICS) началась ещё в декабре 2024 года, до выпуска исправлений.
Атака через уязвимости Ivanti: MDifyLoader и Cobalt Strike в действии
Изображение носит иллюстративный характер

CVE-2025-0282, позволяющая удалённое выполнение кода без аутентификации, была закрыта Ivanti в начале января 2025 года. Вторая уязвимость — CVE-2025-22457, связанная со стековым буферным переполнением, патчилась только в апреле 2025 года. Обе эксплуатировались как zero-day до июля 2025 года.

Основным инструментом стал загрузчик MDifyLoader, основанный на открытом проекте libPeConv. Его задача — загрузка и расшифровка вредоносной нагрузки непосредственно в память системы. MDifyLoader доставлял зашифрованный Cobalt Strike Beacon версии 4.5, выпущенный в декабре 2021 года. Запуск Beacon в памяти затрудняет его обнаружение файловыми антивирусами.

Дополнительно атакующие развернули инструменты VShell и Fscan. VShell, написанный на Go, выполняет функции удалённого доступа (RAT) и содержит проверку системного языка — при обнаружении китайского происходит остановка работы, что указывает на тестовую среду. Сетевой сканер Fscan внедрялся через DLL side-loading с использованием загрузчика на базе FilelessRemotePE.

Первоначальное проникновение осуществлялось через уязвимости ICS. Затем злоумышленники применяли DLL side-loading для развёртывания MDifyLoader и Fscan. На этапе пост-эксплуатации проводились атаки методом перебора на серверы FTP, MS-SQL и SSH, а также эксплуатация уязвимости EternalBlue (MS17-010) для кражи учётных данных и перемещения по сети.

Для сохранения доступа создавались новые доменные учётные записи, интегрируемые в существующие группы. Вредоносное ПО регистрировалось как системная служба или задача в Планировщике заданий для автозапуска при старте системы или по триггерам событий.

По данным отчёта JPCERT/CC, опубликованного в июле 2025 года, исследователь Yuma Masubuchi зафиксировал использование тех же уязвимостей (CVE-2025-0282) для доставки вредоносов SPAWNCHIMERA и DslogdRAT ещё в апреле 2025 года. Злоумышленники неоднократно пытались запустить VShell, устанавливая новые версии при сбоях из-за проверки языка, и маскировали свои учётные записи под легитимную активность для длительного присутствия в сетях.


Новое на сайте

18785Древние пчелы использовали кости мертвых грызунов для создания многоуровневых гнезд 18784Как устроен обнаруженный учеными навигационный «тумблер» в мозгу и поможет ли он в... 18783Что скрывали под водой руины солнечного храма фараона ниусера и обнаруженный там... 18782Что рассказала астрономам самая далекая сверхновая GRB 250314A? 18781Как злоумышленники захватывают облака AWS для майнинга всего за 10 минут? 18780Космическая бабочка региона Idaeus Fossae как доказательство водного прошлого Марса 18779Феноменальный взлет стартапа Mercor до оценки в 10 миллиардов долларов за счет... 18778Внедрение защиты данных и конфиденциальности непосредственно в процесс написания... 18777Критический обход аутентификации SAML SSO в устройствах Fortinet FortiGate под активной... 18776Критическая уязвимость React2Shell открывает глобальный доступ к Linux-серверам 18775Анализ старейшей лодки Скандинавии выявил отпечаток пальца и происхождение захватчиков 18774Наследие Атакамского космологического телескопа и подтверждение главного кризиса... 18773Популярное расширение Urban VPN тайно похищает переписки миллионов пользователей с ИИ 18772Зачем древние жители Швеции утопили собаку с костяным кинжалом в ходе загадочного ритуала... 18771Почему концепция «троянского коня» является ключом к успешному захвату внимания в...