Ivanti脆弱性、国内でも12月下旬より悪用 - マルウェアにパッチ機能
「SPAWNCHIMERA」では、プロセス間通信に、UNIXドメインソケットを使用するよう仕様が変更されており、Ivantiが提供する「整合性チェックツール(ICT)」で見逃すおそれがあるという。くわえて機能追加によりファイル出力を抑制し、痕跡がのこらないよう対策を講じていた。
また今回標的としていた脆弱性「CVE-2025-0282」の影響を抑制するパッチ機能を搭載。脆弱性が判明した関数における動作をマルウェアが動的に修正し、特定の条件のみ修正を無効化するしくみとなっていた。
脆弱性の影響を緩和することで、他攻撃者による侵入や、脆弱性に対するスキャンなどを妨害している可能性がある。また「SPAWNCHIMERA」は、別のマルウェア「SPAWNSLOTH」なども悪用していることがわかった。
同センターでは、「SPAWNCHIMERA」のハッシュ値や配置されたファイルパスなど「IoC(Indicators of Compromise)」情報を公開。引き続き「SPAWN」ファミリーを悪用されることが予想されるとして注意を呼びかけている。
(Security NEXT - 2025/02/13 )
ツイート
PR
関連記事
Linuxカーネルに権限昇格の脆弱性「Copy Fail」 - PoC公開済み
米当局、悪用リストに脆弱性3件を追加 - 最短で5月3日対応期限
「Firefox」にアップデート - 「クリティカル」脆弱性を解消
「cPanel」に深刻な脆弱性、悪用も - 修正や侵害有無の確認を
「NVIDIA FLARE SDK」に複数の脆弱性 - 認証回避やコード実行のおそれ
「SonicOS」に複数の脆弱性 - 認証回避やDoSのおそれ
「Chrome」に30件の脆弱性 - 「クリティカル」が4件
「Nessus」「Nessus Agent」に脆弱性 - 任意ファイル削除のおそれ
「Apache MINA」に深刻な脆弱性2件 - アップデートを
米当局、脆弱性6件を悪用カタログに追加

