Ssylka

Китайские хакеры реализовали полный захват гипервизора VMware ESXi через уязвимости нулевого дня

Исследователи компании Huntress, специалисты по кибербезопасности Анна Фам и Мэтт Андерсон, зафиксировали и проанализировали сложную атаку на инфраструктуру виртуализации. Злоумышленники использовали уязвимости нулевого дня в VMware ESXi с целью совершения побега из виртуальной машины (VM escape) и захвата контроля над гипервизором. Хотя атака была остановлена до финальной стадии, имеющиеся данные указывают на то, что конечной целью операции, вероятнее всего, являлось развертывание программы-вымогателя.
Китайские хакеры реализовали полный захват гипервизора VMware ESXi через уязвимости нулевого дня
Изображение носит иллюстративный характер

Атрибуция инцидента указывает на причастность китайскоговорящих киберпреступников. Профиль угрозы свидетельствует о хорошо обеспеченном ресурсами разработчике, действующем в китайскоязычном регионе. Доказательством этого служат высокая техническая сложность эксплойта и наличие строк на упрощенном китайском языке в путях разработки файлов. Стратегия нападавших ставила в приоритет скрытность действий, а не закрепление в системе, что позволяло обходить традиционные средства сетевого мониторинга.

Хронология событий демонстрирует длительную подготовку. PDB-путь во встроенном бинарном файле указывает, что компонент client.exe был разработан еще в ноябре 2023 года. К февралю 2024 года, предположительно, был готов эксплойт для VMware ESXi, который существовал в статусе уязвимости нулевого дня более года до публичного раскрытия. В марте 2025 года компания Broadcom официально раскрыла информацию о трех уязвимостях, а Агентство по кибербезопасности и защите инфраструктуры США (CISA) внесло их в каталог известных эксплуатируемых уязвимостей (KEV). Непосредственно саму вредоносную активность специалисты Huntress обнаружили и пресекли в декабре 2025 года.

Техническая реализация атаки опиралась на три конкретные уязвимости, раскрытые Broadcom. Первая, CVE-2025-22224, имеет критический балл CVSS 9.3. Вторая, CVE-2025-22225 (балл CVSS 8.2), представляет собой уязвимость произвольной записи, позволяющую «побег из песочницы» и соответствующую финальной стадии работы инструментария. Третья уязвимость, CVE-2025-22226, получила оценку 7.1. Эксплуатация этих брешей позволяет злоумышленнику с правами администратора вызывать утечку памяти процесса Virtual Machine Executable (VMX) и выполнять код с правами этого процесса.

Цепочка атаки начиналась с получения первоначального доступа через скомпрометированное устройство SonicWall VPN. Механизм эксплойта использовал файловую систему Host-Guest File System (HGFS) для утечки информации и интерфейс взаимодействия виртуальных машин Virtual Machine Communication Interface (VMCI) для повреждения памяти. Для выхода на уровень ядра применялся специально подготовленный шелл-код. В итоге это позволило злоумышленникам объединить утечку данных, повреждение памяти и побег из песочницы в единый вектор атаки.

Анализ инструментария выявил папку с названием на упрощенном китайском языке: '全版本逃逸--交付', что переводится как «Побег для всех версий — доставка». В состав набора входили ключевые компоненты, включая exploit.exe, функцией которого было отключение драйверов VMCI на стороне гостевой системы. Другой компонент, драйвер MyDriver, сохранял исходное значение указателя, перезаписывал его адресом шелл-кода и отправлял сообщение VMCI на хост для триггера процесса VMX.

Особое внимание исследователей привлек файл client.exe, также известный как «Плагин GetShell» ("GetShell Plugin"). Он доставлялся на гостевую Windows-машину в виде ZIP-архива под названием "Binary.zip", содержащего также файл README с инструкциями. Для взаимодействия использовался коммуникационный протокол VSOCK. Выбор VSOCK обусловлен тем, что он обеспечивает прямой канал связи между гостевыми ВМ и гипервизором, эффективно обходя стандартный сетевой мониторинг.

Функциональность бэкдора позволяла злоумышленникам скачивать файлы с ESXi на виртуальную машину, загружать файлы с ВМ на ESXi и выполнять команды оболочки непосредственно на гипервизоре. Это обеспечивало возможность взаимодействия с бэкдором из любой гостевой Windows-машины на взломанном хосте. Таким образом, угроза привела к полному компрометированию базового гипервизора ESXi изнутри гостевой среды.


Новое на сайте

18963Почему открытые телескопом «Джеймс Уэбб» «галактики-утконосы» ломают представления об... 18962Революционные космические открытия, пересмотр колыбели человечества и радикальные реформы... 18961Уникальный костяной стилус V века до нашей эры с изображением Диониса найден на Сицилии 18960Скрытый механизм защиты желудка от кислотного самопереваривания 18959Масштабная ликвидация испанской ячейки нигерийского преступного синдиката Black Axe 18958Китайские хакеры реализовали полный захват гипервизора VMware ESXi через уязвимости... 18957Анализ ископаемых зубов из Дманиси опровергает теорию о первенстве Homo erectus в... 18956Чем гигантское солнечное пятно AR 13664 спровоцировало мощнейшую бурю за 21 год и скрытый... 18955Крошечный костный выступ подтвердил прямохождение древнейшего предка человека возрастом... 18954Гендерный парадокс и социальная истерия во время первой дипломатической миссии самураев в... 18953Расследование гибели древнего добытчика бирюзы в пустыне Атакама 18952Противостояние Юпитера 10 января открывает сезон лучших астрономических наблюдений 18951Реформа кибербезопасности США через отмену устаревших директив CISA 18950Почему критическое обновление Trend Micro Apex Central требует немедленной установки? 18949Триумф и унижение первой женщины-лауреата Гран-при парижской академии наук