Китайские хакеры реализовали полный захват гипервизора VMware ESXi через уязвимости нулевого дня

Исследователи компании Huntress, специалисты по кибербезопасности Анна Фам и Мэтт Андерсон, зафиксировали и проанализировали сложную атаку на инфраструктуру виртуализации. Злоумышленники использовали уязвимости нулевого дня в VMware ESXi с целью совершения побега из виртуальной машины (VM escape) и захвата контроля над гипервизором. Хотя атака была остановлена до финальной стадии, имеющиеся данные указывают на то, что конечной целью операции, вероятнее всего, являлось развертывание программы-вымогателя.
Китайские хакеры реализовали полный захват гипервизора VMware ESXi через уязвимости нулевого дня
Изображение носит иллюстративный характер

Атрибуция инцидента указывает на причастность китайскоговорящих киберпреступников. Профиль угрозы свидетельствует о хорошо обеспеченном ресурсами разработчике, действующем в китайскоязычном регионе. Доказательством этого служат высокая техническая сложность эксплойта и наличие строк на упрощенном китайском языке в путях разработки файлов. Стратегия нападавших ставила в приоритет скрытность действий, а не закрепление в системе, что позволяло обходить традиционные средства сетевого мониторинга.

Хронология событий демонстрирует длительную подготовку. PDB-путь во встроенном бинарном файле указывает, что компонент client.exe был разработан еще в ноябре 2023 года. К февралю 2024 года, предположительно, был готов эксплойт для VMware ESXi, который существовал в статусе уязвимости нулевого дня более года до публичного раскрытия. В марте 2025 года компания Broadcom официально раскрыла информацию о трех уязвимостях, а Агентство по кибербезопасности и защите инфраструктуры США (CISA) внесло их в каталог известных эксплуатируемых уязвимостей (KEV). Непосредственно саму вредоносную активность специалисты Huntress обнаружили и пресекли в декабре 2025 года.

Техническая реализация атаки опиралась на три конкретные уязвимости, раскрытые Broadcom. Первая, CVE-2025-22224, имеет критический балл CVSS 9.3. Вторая, CVE-2025-22225 (балл CVSS 8.2), представляет собой уязвимость произвольной записи, позволяющую «побег из песочницы» и соответствующую финальной стадии работы инструментария. Третья уязвимость, CVE-2025-22226, получила оценку 7.1. Эксплуатация этих брешей позволяет злоумышленнику с правами администратора вызывать утечку памяти процесса Virtual Machine Executable (VMX) и выполнять код с правами этого процесса.

Цепочка атаки начиналась с получения первоначального доступа через скомпрометированное устройство SonicWall VPN. Механизм эксплойта использовал файловую систему Host-Guest File System (HGFS) для утечки информации и интерфейс взаимодействия виртуальных машин Virtual Machine Communication Interface (VMCI) для повреждения памяти. Для выхода на уровень ядра применялся специально подготовленный шелл-код. В итоге это позволило злоумышленникам объединить утечку данных, повреждение памяти и побег из песочницы в единый вектор атаки.

Анализ инструментария выявил папку с названием на упрощенном китайском языке: '全版本逃逸--交付', что переводится как «Побег для всех версий — доставка». В состав набора входили ключевые компоненты, включая exploit.exe, функцией которого было отключение драйверов VMCI на стороне гостевой системы. Другой компонент, драйвер MyDriver, сохранял исходное значение указателя, перезаписывал его адресом шелл-кода и отправлял сообщение VMCI на хост для триггера процесса VMX.

Особое внимание исследователей привлек файл client.exe, также известный как «Плагин GetShell» ("GetShell Plugin"). Он доставлялся на гостевую Windows-машину в виде ZIP-архива под названием "Binary.zip", содержащего также файл README с инструкциями. Для взаимодействия использовался коммуникационный протокол VSOCK. Выбор VSOCK обусловлен тем, что он обеспечивает прямой канал связи между гостевыми ВМ и гипервизором, эффективно обходя стандартный сетевой мониторинг.

Функциональность бэкдора позволяла злоумышленникам скачивать файлы с ESXi на виртуальную машину, загружать файлы с ВМ на ESXi и выполнять команды оболочки непосредственно на гипервизоре. Это обеспечивало возможность взаимодействия с бэкдором из любой гостевой Windows-машины на взломанном хосте. Таким образом, угроза привела к полному компрометированию базового гипервизора ESXi изнутри гостевой среды.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка