Ssylka

Новый арсенал киберпреступников: туннели ESXi, угон RID и обман EDR

Мир кибербезопасности постоянно эволюционирует, и злоумышленники становятся все более изобретательными в своих атаках. Недавние исследования, проведенные компаниями Sygnia, AhnLab Security Intelligence Center (ASEC) и Praetorian, выявили тревожную тенденцию: киберпреступники активно используют передовые методы для распространения программ-вымогателей и сохранения контроля над скомпрометированными сетями. В частности, выделяются три основных вектора атак: использование ESXi для создания туннелей, угон RID на системах Windows и обход EDR с помощью аппаратных точек останова.
Новый арсенал киберпреступников: туннели ESXi, угон RID и обман EDR
Изображение носит иллюстративный характер

Одним из пугающих трендов является использование систем ESXi для создания туннелей командного центра (C2). Злоумышленники, взламывая ESXi-серверы посредством скомпрометированных учетных данных или известных уязвимостей, устанавливают SSH-туннели. Эти туннели позволяют им подключаться к своим C2-серверам и оставаться незамеченными, маскируясь под легитимный трафик. Стабильность и отсутствие должного мониторинга ESXi делают их привлекательными для киберпреступников. Отслеживание этих атак затруднено, поэтому критически важно настроить перенаправление журналов. Для мониторинга подозрительной активности следует обращать внимание на логи /var/log/shell.log, /var/log/hostd.log, /var/log/auth.log и /var/log/vobd.log.

Группа Andariel, предположительно связанная с Северной Кореей, применяет технику угона RID (Relative Identifier) для повышения привилегий в системах Windows. Злоумышленники, уже имея права администратора или SYSTEM на скомпрометированной машине, изменяют реестр Windows, присваивая низкопривилегированной учетной записи права администратора. Они изменяют значение RID на 500, идентификатор учетной записи Administrator, создают новую учетную запись, добавляют ее в группы «Пользователи удаленного рабочего стола» и «Администраторы», а затем получают доступ к системе по протоколу RDP. В результате, вновь созданная учетная запись фактически имеет административные права. Для предварительного повышения привилегий перед изменением RID, злоумышленники используют такие инструменты как PsExec и JuicyPotato.

Еще одна опасная тенденция – использование аппаратных точек останова для обхода EDR (Endpoint Detection and Response). Этот метод позволяет злоумышленникам уклоняться от обнаружения Event Tracing for Windows (ETW), который является важным компонентом безопасности Windows. Вместо функции SetThreadContext, которая отслеживается ETW, злоумышленники используют функцию NtContinue для установки регистров отладки, что позволяет им перехватывать функции и манипулировать телеметрией на уровне ЦП, без необходимости внесения изменений на уровне ядра. Этот метод, часто называемый «беспатчевым», применяется для предотвращения сканирования AMSI и обхода ETW.

Исследователи из Sygnia, включая Чжунъюань Хау (Аарона) и Рен Цзе Йоу, первыми обнаружили активное использование ESXi-туннелирования. Специалисты из ASEC выявили применение угона RID группой Andariel. Рад Кавар из компании Praetorian подробно исследовал методы обхода EDR через аппаратные точки останова. Эти открытия подчеркивают сложность и разнообразие тактик, которые используют киберпреступники, и необходимость постоянного совершенствования систем безопасности.

Использование ESXi-туннелей, угона RID и аппаратных точек останова представляет собой серьезную угрозу для организаций любого размера. Защита от этих сложных атак требует многоуровневого подхода, включая проактивный мониторинг журналов ESXi, усиленную защиту Windows-систем, а также внедрение и настройку продвинутых решений EDR. Беспечность в вопросах кибербезопасности может привести к значительным финансовым потерям и репутационному ущербу.


Новое на сайте

19019Действительно ли «зомби-клетки» провоцируют самую распространенную форму эпилепсии и... 19018Генетический анализ мумий гепардов из саудовской Аравии открыл путь к возрождению... 19017Вредоносная кампания в Chrome перехватывает управление HR-системами и блокирует... 19016Глубоководные оползни раскрыли историю мегаземлетрясений зоны Каскадия за 7500 лет 19015Насколько глубоки ваши познания об эволюции и происхождении человека? 19014Как уязвимость CodeBreach в AWS CodeBuild могла привести к глобальной атаке через ошибку... 19013Затерянный фрагмент древней плиты пионер меняет карту сейсмических угроз Калифорнии 19012Генетические мутации вызывают слепоту менее чем в 30% случаев вопреки прежним прогнозам 19011Завершено строительство космического телескопа Nancy Grace Roman для поиска ста тысяч... 19010Вязкость пространства и фононы вакуума как разгадка аномалий расширения вселенной 19009Приведет ли массовое плодоношение дерева Риму к рекордному росту популяции какапо? 19008Как уязвимость CVE-2026-23550 в плагине Modular DS позволяет захватить управление сайтом? 19007Может ли уличная драка французского авантюриста раскрыть кризис американского гражданства... 19006Может ли один клик по легитимной ссылке заставить Microsoft Copilot и другие ИИ тайно... 19005Утрата истинного мастерства в эпоху алгоритмов и скрытые механизмы человеческого...