Новый арсенал киберпреступников: туннели ESXi, угон RID и обман EDR

Мир кибербезопасности постоянно эволюционирует, и злоумышленники становятся все более изобретательными в своих атаках. Недавние исследования, проведенные компаниями Sygnia, AhnLab Security Intelligence Center (ASEC) и Praetorian, выявили тревожную тенденцию: киберпреступники активно используют передовые методы для распространения программ-вымогателей и сохранения контроля над скомпрометированными сетями. В частности, выделяются три основных вектора атак: использование ESXi для создания туннелей, угон RID на системах Windows и обход EDR с помощью аппаратных точек останова.
Новый арсенал киберпреступников: туннели ESXi, угон RID и обман EDR
Изображение носит иллюстративный характер

Одним из пугающих трендов является использование систем ESXi для создания туннелей командного центра (C2). Злоумышленники, взламывая ESXi-серверы посредством скомпрометированных учетных данных или известных уязвимостей, устанавливают SSH-туннели. Эти туннели позволяют им подключаться к своим C2-серверам и оставаться незамеченными, маскируясь под легитимный трафик. Стабильность и отсутствие должного мониторинга ESXi делают их привлекательными для киберпреступников. Отслеживание этих атак затруднено, поэтому критически важно настроить перенаправление журналов. Для мониторинга подозрительной активности следует обращать внимание на логи /var/log/shell.log, /var/log/hostd.log, /var/log/auth.log и /var/log/vobd.log.

Группа Andariel, предположительно связанная с Северной Кореей, применяет технику угона RID (Relative Identifier) для повышения привилегий в системах Windows. Злоумышленники, уже имея права администратора или SYSTEM на скомпрометированной машине, изменяют реестр Windows, присваивая низкопривилегированной учетной записи права администратора. Они изменяют значение RID на 500, идентификатор учетной записи Administrator, создают новую учетную запись, добавляют ее в группы «Пользователи удаленного рабочего стола» и «Администраторы», а затем получают доступ к системе по протоколу RDP. В результате, вновь созданная учетная запись фактически имеет административные права. Для предварительного повышения привилегий перед изменением RID, злоумышленники используют такие инструменты как PsExec и JuicyPotato.

Еще одна опасная тенденция – использование аппаратных точек останова для обхода EDR (Endpoint Detection and Response). Этот метод позволяет злоумышленникам уклоняться от обнаружения Event Tracing for Windows (ETW), который является важным компонентом безопасности Windows. Вместо функции SetThreadContext, которая отслеживается ETW, злоумышленники используют функцию NtContinue для установки регистров отладки, что позволяет им перехватывать функции и манипулировать телеметрией на уровне ЦП, без необходимости внесения изменений на уровне ядра. Этот метод, часто называемый «беспатчевым», применяется для предотвращения сканирования AMSI и обхода ETW.

Исследователи из Sygnia, включая Чжунъюань Хау (Аарона) и Рен Цзе Йоу, первыми обнаружили активное использование ESXi-туннелирования. Специалисты из ASEC выявили применение угона RID группой Andariel. Рад Кавар из компании Praetorian подробно исследовал методы обхода EDR через аппаратные точки останова. Эти открытия подчеркивают сложность и разнообразие тактик, которые используют киберпреступники, и необходимость постоянного совершенствования систем безопасности.

Использование ESXi-туннелей, угона RID и аппаратных точек останова представляет собой серьезную угрозу для организаций любого размера. Защита от этих сложных атак требует многоуровневого подхода, включая проактивный мониторинг журналов ESXi, усиленную защиту Windows-систем, а также внедрение и настройку продвинутых решений EDR. Беспечность в вопросах кибербезопасности может привести к значительным финансовым потерям и репутационному ущербу.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка