Кто взламывает ваши гипервизоры?

Группа Fire Ant ведет целенаправленную кибершпионскую кампанию, атакуя виртуализацию и сетевые устройства. Активность зафиксирована в 2023 году, причем методы и цели перекликаются с китайской группировкой UNC3886, действующей с 2022 года.
Кто взламывает ваши гипервизоры?
Изображение носит иллюстративный характер

Первоначальное проникновение осуществлялось через уязвимость CVE-2023-34048 в VMware vCenter. Патч от Broadcom выпущен в октябре 2023-го, но UNC3886 эксплуатировали её как zero-day до фиксации. Злоумышленники похищали учетные данные службы vpxuser, получая контроль над vCenter.

Для закрепления в системе использовался бэкдор VIRTUALPITA, сохраняющий доступ к ESXi-хостам после перезагрузки. Второй инструмент — имплант на Python autobackup.bin, маскирующийся под системный процесс. Он обеспечивал удаленное выполнение команд и передачу файлов.

Через уязвимость CVE-2023-20867 в VMware Tools атакующие взаимодействовали с гостевыми ВМ. С помощью PowerCLI извлекались данные из снимков памяти, включая пароли контроллеров домена. Для скрытности завершался процесс vmsyslogd, что блокировало логирование на ESXi.

Fire Ant демонстрирует глубокое понимание инфраструктуры. Скомпрометировав F5-балансировщики и периферийные устройства, группировка обходила сегментацию сети. При попытках ликвидации угрозы быстро переключались на альтернативные инструменты, сбрасывали резервные бэкдоры и меняли конфигурации сети.

Правительство Сингапура публично связало UNC3886 (а значит, и Fire Ant) с атаками на критическую инфраструктуру. Координационный министр национальной безопасности К. Шанмугам назвал операции «серьезной угрозой безопасности». Посольство КНР отвергло обвинения, заявив о «безосновательной клевете» и сославшись на 270 000+ кибератак против систем Азиатских зимних игр в феврале 2023 года.

Компания Sygnia, обнаружившая кампанию, подчеркивает: Fire Ant фокусируется на VMware ESXi, vCenter и F5-устройствах, где стандартные средства защиты часто отсутствуют. Гипервизорный слой стал «слепой зоной» для традиционных решений. Йоав Мазор, глава отдела реагирования на инциденты Sygnia, предупреждает: угроза выходит за пределы Азиатско-Тихоокеанского региона.

Группировка адаптирует инструменты под среду, минимизирует следы взлома и сохраняет доступ даже после реагирования SOC. Это требует постоянного мониторинга гипервизоров и сетевых устройств, которые реже проверяются на компрометацию.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка