Исследователи компании Huntress, специалисты по кибербезопасности Анна Фам и Мэтт Андерсон, зафиксировали и проанализировали сложную атаку на инфраструктуру виртуализации. Злоумышленники использовали уязвимости нулевого дня в VMware ESXi с целью совершения побега из виртуальной машины (VM escape) и захвата контроля над гипервизором. Хотя атака была остановлена до финальной стадии, имеющиеся данные указывают на то, что конечной целью операции, вероятнее всего, являлось развертывание программы-вымогателя.

Атрибуция инцидента указывает на причастность китайскоговорящих киберпреступников. Профиль угрозы свидетельствует о хорошо обеспеченном ресурсами разработчике, действующем в китайскоязычном регионе. Доказательством этого служат высокая техническая сложность эксплойта и наличие строк на упрощенном китайском языке в путях разработки файлов. Стратегия нападавших ставила в приоритет скрытность действий, а не закрепление в системе, что позволяло обходить традиционные средства сетевого мониторинга.
Хронология событий демонстрирует длительную подготовку. PDB-путь во встроенном бинарном файле указывает, что компонент
Техническая реализация атаки опиралась на три конкретные уязвимости, раскрытые Broadcom. Первая, CVE-2025-22224, имеет критический балл CVSS 9.3. Вторая, CVE-2025-22225 (балл CVSS 8.2), представляет собой уязвимость произвольной записи, позволяющую «побег из песочницы» и соответствующую финальной стадии работы инструментария. Третья уязвимость, CVE-2025-22226, получила оценку 7.1. Эксплуатация этих брешей позволяет злоумышленнику с правами администратора вызывать утечку памяти процесса Virtual Machine Executable (VMX) и выполнять код с правами этого процесса.
Цепочка атаки начиналась с получения первоначального доступа через скомпрометированное устройство SonicWall VPN. Механизм эксплойта использовал файловую систему Host-Guest File System (HGFS) для утечки информации и интерфейс взаимодействия виртуальных машин Virtual Machine Communication Interface (VMCI) для повреждения памяти. Для выхода на уровень ядра применялся специально подготовленный шелл-код. В итоге это позволило злоумышленникам объединить утечку данных, повреждение памяти и побег из песочницы в единый вектор атаки.
Анализ инструментария выявил папку с названием на упрощенном китайском языке: '全版本逃逸--交付', что переводится как «Побег для всех версий — доставка». В состав набора входили ключевые компоненты, включая
Особое внимание исследователей привлек файл
Функциональность бэкдора позволяла злоумышленникам скачивать файлы с ESXi на виртуальную машину, загружать файлы с ВМ на ESXi и выполнять команды оболочки непосредственно на гипервизоре. Это обеспечивало возможность взаимодействия с бэкдором из любой гостевой Windows-машины на взломанном хосте. Таким образом, угроза привела к полному компрометированию базового гипервизора ESXi изнутри гостевой среды.

Изображение носит иллюстративный характер
Атрибуция инцидента указывает на причастность китайскоговорящих киберпреступников. Профиль угрозы свидетельствует о хорошо обеспеченном ресурсами разработчике, действующем в китайскоязычном регионе. Доказательством этого служат высокая техническая сложность эксплойта и наличие строк на упрощенном китайском языке в путях разработки файлов. Стратегия нападавших ставила в приоритет скрытность действий, а не закрепление в системе, что позволяло обходить традиционные средства сетевого мониторинга.
Хронология событий демонстрирует длительную подготовку. PDB-путь во встроенном бинарном файле указывает, что компонент
client.exe был разработан еще в ноябре 2023 года. К февралю 2024 года, предположительно, был готов эксплойт для VMware ESXi, который существовал в статусе уязвимости нулевого дня более года до публичного раскрытия. В марте 2025 года компания Broadcom официально раскрыла информацию о трех уязвимостях, а Агентство по кибербезопасности и защите инфраструктуры США (CISA) внесло их в каталог известных эксплуатируемых уязвимостей (KEV). Непосредственно саму вредоносную активность специалисты Huntress обнаружили и пресекли в декабре 2025 года. Техническая реализация атаки опиралась на три конкретные уязвимости, раскрытые Broadcom. Первая, CVE-2025-22224, имеет критический балл CVSS 9.3. Вторая, CVE-2025-22225 (балл CVSS 8.2), представляет собой уязвимость произвольной записи, позволяющую «побег из песочницы» и соответствующую финальной стадии работы инструментария. Третья уязвимость, CVE-2025-22226, получила оценку 7.1. Эксплуатация этих брешей позволяет злоумышленнику с правами администратора вызывать утечку памяти процесса Virtual Machine Executable (VMX) и выполнять код с правами этого процесса.
Цепочка атаки начиналась с получения первоначального доступа через скомпрометированное устройство SonicWall VPN. Механизм эксплойта использовал файловую систему Host-Guest File System (HGFS) для утечки информации и интерфейс взаимодействия виртуальных машин Virtual Machine Communication Interface (VMCI) для повреждения памяти. Для выхода на уровень ядра применялся специально подготовленный шелл-код. В итоге это позволило злоумышленникам объединить утечку данных, повреждение памяти и побег из песочницы в единый вектор атаки.
Анализ инструментария выявил папку с названием на упрощенном китайском языке: '全版本逃逸--交付', что переводится как «Побег для всех версий — доставка». В состав набора входили ключевые компоненты, включая
exploit.exe, функцией которого было отключение драйверов VMCI на стороне гостевой системы. Другой компонент, драйвер MyDriver, сохранял исходное значение указателя, перезаписывал его адресом шелл-кода и отправлял сообщение VMCI на хост для триггера процесса VMX. Особое внимание исследователей привлек файл
client.exe, также известный как «Плагин GetShell» ("GetShell Plugin"). Он доставлялся на гостевую Windows-машину в виде ZIP-архива под названием "Binary.zip", содержащего также файл README с инструкциями. Для взаимодействия использовался коммуникационный протокол VSOCK. Выбор VSOCK обусловлен тем, что он обеспечивает прямой канал связи между гостевыми ВМ и гипервизором, эффективно обходя стандартный сетевой мониторинг. Функциональность бэкдора позволяла злоумышленникам скачивать файлы с ESXi на виртуальную машину, загружать файлы с ВМ на ESXi и выполнять команды оболочки непосредственно на гипервизоре. Это обеспечивало возможность взаимодействия с бэкдором из любой гостевой Windows-машины на взломанном хосте. Таким образом, угроза привела к полному компрометированию базового гипервизора ESXi изнутри гостевой среды.