Кто взламывает ваши гипервизоры?

Группа Fire Ant ведет целенаправленную кибершпионскую кампанию, атакуя виртуализацию и сетевые устройства. Активность зафиксирована в 2023 году, причем методы и цели перекликаются с китайской группировкой UNC3886, действующей с 2022 года.
Кто взламывает ваши гипервизоры?
Изображение носит иллюстративный характер

Первоначальное проникновение осуществлялось через уязвимость CVE-2023-34048 в VMware vCenter. Патч от Broadcom выпущен в октябре 2023-го, но UNC3886 эксплуатировали её как zero-day до фиксации. Злоумышленники похищали учетные данные службы vpxuser, получая контроль над vCenter.

Для закрепления в системе использовался бэкдор VIRTUALPITA, сохраняющий доступ к ESXi-хостам после перезагрузки. Второй инструмент — имплант на Python autobackup.bin, маскирующийся под системный процесс. Он обеспечивал удаленное выполнение команд и передачу файлов.

Через уязвимость CVE-2023-20867 в VMware Tools атакующие взаимодействовали с гостевыми ВМ. С помощью PowerCLI извлекались данные из снимков памяти, включая пароли контроллеров домена. Для скрытности завершался процесс vmsyslogd, что блокировало логирование на ESXi.

Fire Ant демонстрирует глубокое понимание инфраструктуры. Скомпрометировав F5-балансировщики и периферийные устройства, группировка обходила сегментацию сети. При попытках ликвидации угрозы быстро переключались на альтернативные инструменты, сбрасывали резервные бэкдоры и меняли конфигурации сети.

Правительство Сингапура публично связало UNC3886 (а значит, и Fire Ant) с атаками на критическую инфраструктуру. Координационный министр национальной безопасности К. Шанмугам назвал операции «серьезной угрозой безопасности». Посольство КНР отвергло обвинения, заявив о «безосновательной клевете» и сославшись на 270 000+ кибератак против систем Азиатских зимних игр в феврале 2023 года.

Компания Sygnia, обнаружившая кампанию, подчеркивает: Fire Ant фокусируется на VMware ESXi, vCenter и F5-устройствах, где стандартные средства защиты часто отсутствуют. Гипервизорный слой стал «слепой зоной» для традиционных решений. Йоав Мазор, глава отдела реагирования на инциденты Sygnia, предупреждает: угроза выходит за пределы Азиатско-Тихоокеанского региона.

Группировка адаптирует инструменты под среду, минимизирует следы взлома и сохраняет доступ даже после реагирования SOC. Это требует постоянного мониторинга гипервизоров и сетевых устройств, которые реже проверяются на компрометацию.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка