黑客使用 VMware ESXi 0day漏洞在虚拟机安装后门

VSole2023-06-16 15:12:48

VMware 今天修补了一个 VMware ESXi 零日漏洞,该漏洞被某国赞助的黑客组织利用来后门 Windows 和 Linux 虚拟机并窃取数据。

网络间谍组织——被发现攻击的网络安全公司 Mandiant 追踪为 UNC3886——使用 CVE-2023-20867 VMware Tools 身份验证绕过漏洞, 在来自受感染 ESXi 主机的来宾虚拟机上部署 VirtualPita 和 VirtualPie 后门,在那里他们将特权提升为 root。

“受损的 ESXi 主机可能会迫使 VMware Tools 无法验证主机到客户的操作,从而影响客户虚拟机的机密性和完整性。”VMware 在今天的安全公告中表示。

攻击者使用恶意制作的 vSphere 安装包 (VIB) 安装后门恶意软件,这些包旨在帮助管理员创建和维护 ESXi 映像。

Mandiant 在调查期间发现的第三种恶意软件变种 (VirtualGate) 充当纯内存植入程序,对被劫持虚拟机上的第二阶段 DLL 有效负载进行去混淆处理。

“来宾和主机之间的这种开放式通信通道,其中任何一个角色都可以充当客户端或服务器,只要部署了后门并且攻击者获得了对任何一个的初始访问权限,就启用了一种新的持久性方法通过来宾虚拟机获得对有后门的 ESXi 主机的访问权限。” Mandiant 说。

“这进一步加强了 UNC3886 对 ESXi、vCenter 和 VMware 虚拟化平台的深刻理解和技术知识。UNC3886 继续针对传统上缺乏 EDR 解决方案的设备和平台,并在这些平台上利用0Day漏洞攻击。”

UNC3886 VMware 0day漏洞攻击—Mandiant

3 月,Mandiant还透露,某国 UNC3886 黑客在 2022 年年中的同一活动中使用了一个0day漏洞 (CVE-2022-41328),以破坏 FortiGate 防火墙设备并部署以前未知的 Castletap 和 Thincrust 后门。

他们利用入侵 Fortinet 设备并在 FortiManager 和 FortiAnalyzer 设备上获得持久性后获得的访问权限,在受害者网络中横向移动。

在下一阶段,他们使用 VirtualPita 和 VirtualPie 恶意软件为 ESXi 和 vCenter 机器设置后门,以确保他们的恶意活动不被发现。

Fortinet 说:“这次攻击具有很强的针对性,有一些迹象表明是首选政府或与政府相关的目标。”

“利用该漏洞需要对 FortiOS 和底层硬件有深入的了解。自定义植入表明攻击者具有高级功能,包括对 FortiOS 的各个部分进行逆向工程。”

Fortimanager 攻击流程—Mandiant

这个网络间谍组织以集中攻击美国和 APJ 地区的国防、政府、电信和技术部门的组织而闻名。他们最喜欢的目标是没有端点检测和响应 (EDR) 功能的防火墙和虚拟化平台中的0day漏洞。

根据 Mandiant 的说法,UNC3886 使用范围广泛的新恶意软件系列和专门为其目标平台量身定制的恶意工具,这表明其具有强大的研究能力以及理解目标设备所采用的复杂技术的非凡能力。

Mandiant 首席技术官查尔斯卡马卡尔 (Charles Carmakal) 表示:“这是某国间谍活动的延续,已经持续了多年。这种攻击手段非常聪明,很难被发现。我们确信还有其他受害者正在处理这个问题,但他们还不知道。”告诉 BleepingComputer。

“他们已经通过成熟的安全程序成功地入侵了国防、技术和电信组织。”

虚拟机esxi
本作品采用《CC 协议》,转载必须注明作者和本文链接
总共有45,654台 VMware ESXi 服务器即将结束生命。由于 ESXi 托管虚拟机,攻击服务器可能会对业务运营造成严重和大规模的破坏,这就是勒索软件团伙如此专注于攻击它的原因。今年,ESXi VM 成为 Black Basta、RedAlert、GwisinLocker、Hive和 Cheers 勒索软件团伙之类的目标。
研究人员警告称,一种名为GwisinLocker的新勒索软件能够对Windows和Linux ESXi服务器进行加密。勒索软件通过针对特定组织的定向攻击进行分发。专家们还表示,韩国警方,国家情报局和KISA等韩国实体的名称也出现在勒索信上。据当地媒体报道,Gwisin黑客在公休日和凌晨攻击了韩国公司。Linux GwisinLocker变体的受害者需要登录到该组织运营的门户网站,才能与黑客联系。
据BleepingComputer 2月3日消息,法国计算机紧急响应小组 近日发出警告,攻击者正通过一个远程代码执行漏洞,对全球多地未打补丁的 VMware ESXi 服务器部署新型ESXiArgs 勒索软件。根据Shodan 搜索,全球至少有 120 台 VMware ESXi 服务器已在此勒索软件活动中遭到破坏。其他受害者则反馈他们的票据是明文文件。
近日,VMware (VMW.N) ESXi 服务器的全球勒索软件黑客攻击已将数千台计算机服务器作为目标。
根据BleepingComputer消息,一种名为RedAlert的新勒索软件对企业网络进行攻击,目前已经有Windows和Linux VMWare ESXi系统中招。MalwareHunterTeam 在今天发现了这款新的勒索软件,并在推特上发布了关于该团伙数据泄露站点的各种图片。
江森自控国际公司遭受了大规模勒索软件攻击,该攻击对公司的许多设备(包括 VMware ESXi 服务器)进行了加密,影响了公司及其子公司的运营。江森自控是智能建筑领域的全球领导者,致力于创造安全、健康和可持续的空间,有140多年的历史,主要开发和制造工业控制系统、安全设备、空调和消防安全设备,为医疗保健、学校、数据中心、机场、体育场馆、酒店、制造业等行业提供未来蓝图。
江森自控国际公司遭受了大规模勒索软件攻击,该攻击对公司的许多设备(包括 VMware ESXi 服务器)进行了加密,影响了公司及其子公司的运营。江森自控是智能建筑领域的全球领导者,致力于创造安全、健康和可持续的空间,有140多年的历史,主要开发和制造工业控制系统、安全设备、空调和消防安全设备,为医疗保健、学校、数据中心、机场、体育场馆、酒店、制造业等行业提供未来蓝图。该公司通过其公司运营和子公司拥
鉴于ESXi本身设计上不支持第三方代理或反病毒软件,并且VMware在其文档中明确表示不需要反病毒软件,这一趋势尤其值得注意。除了缺乏ESXi安全工具外,网络犯罪团伙还积极利用了一些漏洞。CVE-2021-21974允许未经身份验证的相邻网络攻击者在受影响的VMware ESXi实例上执行任意代码,但此前尚未被实际利用。
Bleeping Computer 网站消息,Akira 勒索软件团伙声称成功入侵了日本汽车制造商日产汽车澳大利亚分公司的内部网络系统。
VSole
网络安全专家