Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



 
 
Thread Tools Display Modes
Prev Previous Post   Next Post Next
  #1  
Old 03-12-2025, 04:40 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Хакеры хорошо понимают работу платформы VMware и устанавливают бэкдоры на виртуальные машины.

Исследователи компании Mandiant подробно описали новую технику , используемую хакерами для получения административного доступа к гипервизорам VMware ESXi и захвата серверов vCenter, а также виртуальных машин для Windows и Linux для выполнения следующих действий:
  • Отправка гипервизору команд, которые перенаправляются на гостевую виртуальную машину для выполнения;

  • Передача файлов между гипервизором ESXi и запущенными гостевыми машинами;

  • Управление службой ведения журналов на гипервизоре;

  • Выполнение произвольных команд и их перенаправление с одной гостевой машины на другую, работающую на том же гипервизоре.

Целенаправленный и уклончивый характер этой атаки наводит экспертов на мысль, что атака была осуществлена ​​в целях кибершпионажа связанной с Китаем группировкой UNC3886.
В атаке, расследованной Mandiant, злоумышленники использовали вредоносные пакеты установки vSphere (vSphere Installation Bundles, VIBs) для установки двух бэкдоров на гипервизоры ESXi, отслеживаемых как VIRTUALPITA и VIRTUALPIE.
По словам экспертов, киберпреступнику необходимы привилегии уровня администратора для гипервизора ESXi, чтобы он смог развернуть вредоносное ПО. Стоит отметить, что на данный момент не известно об использовании эксплойтов для получения начального доступа или развертывания вредоносных VIB-файлов.

VIBs — это наборы файлов , предназначенные для управления виртуальными системами. Их можно использовать для создания задач запуска, настраиваемых правил брандмауэра или развертывания настраиваемых двоичных файлов после перезапуска машины ESXi. VIBs состоят из следующих компонентов:
  • XML-файл дескриптора (описывает содержимое VIB);

  • Полезная нагрузка VIB (архив .vgz);

  • Файл подписи — цифровая подпись, используемая для проверки уровня принятия хостом VIB-файлов.

XML-файл представляет собой конфигурацию, которая содержит ссылки на:
  • Полезную нагрузку для установки;

  • Метаданные VIB, такие как имя и дата установки;

  • Файл подписи VIB.

Исследователи Mandiant обнаружили, что злоумышленники могли изменить параметр Acceptance Level в XML-дескрипторе с «сообщество» на «партнер», чтобы создать впечатление, что он был создан доверенным лицом. Однако, ESXi по-прежнему не позволяла установить VIB-файл, тогда хакеры использовали флаг «–force», чтобы отключить проверку коммитов и выполнить перезапись истории. Это позволило установить вредоносные VIB-файлы, поддерживаемые сообществом.
Киберпреступники использовали эту технику для установки на скомпрометированную ESXi машину бэкдоров VIRTUALPITA и VIRTUALPIE:
  • VIRTUALPITA — это 64-битный пассивный бэкдор, который создает прослушиватель на жестко заданном номере порта на сервере VMware ESXi. Вредоносное ПО поддерживает выполнение произвольных команд;

  • VIRTUALPIE — это Python бэкдор, который поддерживает произвольное выполнение команд, возможность передачи файлов и возможность создания обратной оболочки.

Исследователи также обнаружили уникальный образец вредоносного ПО под названием VirtualGate, который включает дроппер и полезную нагрузку. Вредоносный код размещался на зараженных гипервизорах.
Исследователи Mandiant ожидают, что теперь другие киберпреступники будут использовать информацию, изложенную в исследовании, чтобы создавать аналогичные возможности.
 

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 05:59 AM.