Ssylka

Кто взламывает ваши гипервизоры?

Группа Fire Ant ведет целенаправленную кибершпионскую кампанию, атакуя виртуализацию и сетевые устройства. Активность зафиксирована в 2023 году, причем методы и цели перекликаются с китайской группировкой UNC3886, действующей с 2022 года.
Кто взламывает ваши гипервизоры?
Изображение носит иллюстративный характер

Первоначальное проникновение осуществлялось через уязвимость CVE-2023-34048 в VMware vCenter. Патч от Broadcom выпущен в октябре 2023-го, но UNC3886 эксплуатировали её как zero-day до фиксации. Злоумышленники похищали учетные данные службы vpxuser, получая контроль над vCenter.

Для закрепления в системе использовался бэкдор VIRTUALPITA, сохраняющий доступ к ESXi-хостам после перезагрузки. Второй инструмент — имплант на Python autobackup.bin, маскирующийся под системный процесс. Он обеспечивал удаленное выполнение команд и передачу файлов.

Через уязвимость CVE-2023-20867 в VMware Tools атакующие взаимодействовали с гостевыми ВМ. С помощью PowerCLI извлекались данные из снимков памяти, включая пароли контроллеров домена. Для скрытности завершался процесс vmsyslogd, что блокировало логирование на ESXi.

Fire Ant демонстрирует глубокое понимание инфраструктуры. Скомпрометировав F5-балансировщики и периферийные устройства, группировка обходила сегментацию сети. При попытках ликвидации угрозы быстро переключались на альтернативные инструменты, сбрасывали резервные бэкдоры и меняли конфигурации сети.

Правительство Сингапура публично связало UNC3886 (а значит, и Fire Ant) с атаками на критическую инфраструктуру. Координационный министр национальной безопасности К. Шанмугам назвал операции «серьезной угрозой безопасности». Посольство КНР отвергло обвинения, заявив о «безосновательной клевете» и сославшись на 270 000+ кибератак против систем Азиатских зимних игр в феврале 2023 года.

Компания Sygnia, обнаружившая кампанию, подчеркивает: Fire Ant фокусируется на VMware ESXi, vCenter и F5-устройствах, где стандартные средства защиты часто отсутствуют. Гипервизорный слой стал «слепой зоной» для традиционных решений. Йоав Мазор, глава отдела реагирования на инциденты Sygnia, предупреждает: угроза выходит за пределы Азиатско-Тихоокеанского региона.

Группировка адаптирует инструменты под среду, минимизирует следы взлома и сохраняет доступ даже после реагирования SOC. Это требует постоянного мониторинга гипервизоров и сетевых устройств, которые реже проверяются на компрометацию.


Новое на сайте

18791Почему на склоне холма в Линкольншире был зарыт уникальный клад англосаксонского золота? 18790Почему «снежная каша» в недрах титана может оказаться лучшим местом для жизни, чем... 18789Почему истинное понимание сложных когнитивных функций мозга требует выхода науки за... 18788Шерстяная одежда жертв Везувия оживила споры о дате гибели Помпей 18787Способна ли контекстная киберразведка превратить работу SOC из реагирования на инциденты... 18786Тысячи пользователей Firefox стали жертвами скрытой вредоносной кампании GhostPoster 18785Древние пчелы использовали кости мертвых грызунов для создания многоуровневых гнезд 18784Как устроен обнаруженный учеными навигационный «тумблер» в мозгу и поможет ли он в... 18783Что скрывали под водой руины солнечного храма фараона ниусера и обнаруженный там... 18782Что рассказала астрономам самая далекая сверхновая GRB 250314A? 18781Как злоумышленники захватывают облака AWS для майнинга всего за 10 минут? 18780Космическая бабочка региона Idaeus Fossae как доказательство водного прошлого Марса 18779Феноменальный взлет стартапа Mercor до оценки в 10 миллиардов долларов за счет... 18778Внедрение защиты данных и конфиденциальности непосредственно в процесс написания... 18777Критический обход аутентификации SAML SSO в устройствах Fortinet FortiGate под активной...