HackerNews 前天 10:35
黑客组织针对北美,利用 VMware ESXi 虚拟机管理程序发起攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

一种名为Scattered Spider的黑客组织正利用社会工程手段,特别是欺骗性电话联系IT服务台,来入侵北美零售、航空及运输行业的VMware ESXi虚拟机管理程序。该组织绕过了传统的软件漏洞利用方式,通过获取合法访问权限后,滥用Active Directory权限渗透VMware vSphere环境,窃取数据并部署勒索软件。由于虚拟中心设备(VCSA)和ESXi虚拟机管理程序缺乏EDR代理,存在监控盲区,使得这种“利用合法工具”的策略极为高效且难以追踪。攻击流程精密,涉及社会工程突破、vCenter接管、离线凭证窃取、备份系统破坏以及超高速勒索攻击,整个过程可能在数小时内完成,对企业防御提出了新的挑战。

🎯 **社会工程是关键入口**:黑客组织Scattered Spider(又称0ktapus等)不再依赖软件漏洞,而是通过冒充员工致电IT服务台,利用个人信息(如社保号、出生日期)进行社会工程,以重置用户及特权管理员账户密码来获取内部访问权限。随后,他们会进一步侦查,定位高权限AD组或窃取凭证,并二次冒充目标以获取完全管理员权限,为后续攻击VMware基础设施铺平道路。防御重点应放在监控密码重置行为、异常AD组变更,并禁止电话渠道的特权账户密码重置。

💻 **vCenter与ESXi的监控盲区**:VMware ESXi虚拟机管理程序和vCenter Server Appliance(VCSA)通常无法部署传统的端点检测与响应(EDR)代理,导致虚拟化层成为监控盲区。Scattered Spider正是利用了这一弱点,在获取AD特权凭证后,通过修改VCSA的GRUB配置获取root shell权限,启用SSH服务并部署Teleport建立持久化C2通道,从而实现了对vCenter的隐蔽控制。vCenter默认信任AD认证且缺乏多因素验证(MFA)机制加剧了这一风险。

🔒 **利用合法工具进行凭证窃取与破坏**:攻击者利用SSH服务强制关闭域控制器虚拟机,挂载其虚拟磁盘提取NTDS.dit文件进行离线凭证窃取,并通过Teleport通道外泄,此操作有效规避了EDR检测和网络分段防护。在部署勒索软件前,他们还会滥用域管理员权限或加入“Veeam Administrators”组,删除备份任务和虚拟机快照,蓄意破坏企业的恢复能力。

⚡ **超高速勒索攻击与隐蔽性**:该组织能够以极快的速度执行攻击,从初始入侵到数据外泄再到勒索软件部署,全程可能在短短数小时内完成,远超传统勒索软件攻击数日甚至数周的侦查期。这种速度与极少的取证痕迹相结合,要求企业从依赖EDR威胁狩猎转变为主动式基础设施核心防护,并实时拦截可疑行为模式,而非仅仅识别异常。

🔑 **关键防御策略转变**:为了有效防御此类攻击,企业需要根本性转变安全策略,从依赖EDR威胁狩猎转向主动式基础设施核心防护。这包括强化ESXi访问控制、启用虚拟机加密、清理未使用虚拟机、开启远程审计日志,以及最关键的,禁止通过电话渠道进行特权账户密码重置,并加强对敏感系统和文档的保护,同时在vCenter层面引入多因素认证(MFA)。

HackerNews 编译,转载请注明出处:

黑客组织Scattered Spider(又称0ktapus、Muddled Libra、Octo Tempest和UNC3944)正针对北美零售、航空及运输行业的VMware ESXi虚拟机管理程序发起攻击。谷歌旗下Mandiant团队指出,该组织主要采用欺骗性电话联系IT服务台的社会工程手段,而非利用软件漏洞实施入侵。

Scattered Spider采用“利用合法工具”(Living-off-the-Land)策略:通过社会工程获取访问权限后,滥用Active Directory权限渗透VMware vSphere环境,窃取数据并从虚拟机管理程序层部署勒索软件。此方式可绕过端点检测与响应(EDR)工具的防护,几乎不留入侵痕迹。

该策略高效的核心原因在于:虚拟中心设备(VCSA)与ESXi虚拟机管理程序无法运行传统EDR代理,导致虚拟化层存在严重的监控盲区。

该犯罪团伙的攻击链包含五个精密阶段:

第一阶段:社会工程突破

UNC3944利用个人信息(如社保号、出生日期)伪装成员工致电IT服务台,请求重置用户及特权管理员账户密码。此策略绕过传统技术攻击,直接获取内部访问权限。入侵后执行双路径侦查:

    A路径:扫描SharePoint等内部文档定位“vSphere Admins”等高权限AD组B路径:窃取密码管理器或特权访问管理(PAM)工具中的凭证

锁定特权用户后,二次致电冒充目标获取完全管理员权限,为攻击VMware基础设施奠定基础。防御需监控密码重置行为、异常AD组变更及文件访问,关键措施包括禁止电话渠道的特权账户密码重置,并强化敏感系统与文档保护。

第二阶段:vCenter接管

获取AD特权凭证后,攻击者登录vCenter图形界面,重启VCSA虚拟机修改GRUB获取root shell权限。随后重置root密码、启用SSH服务,并部署合法远程工具Teleport建立持久化加密C2通道。此隐蔽控制手段得以成功,源于vCenter默认信任AD认证且缺乏多因素验证(MFA)机制。

第三阶段:离线凭证窃取

攻击者启用ESXi主机SSH服务,强制关闭域控制器虚拟机,挂载其虚拟磁盘至孤立虚拟机,提取NTDS.dit文件。数据通过Teleport通道外泄。此隐蔽方法规避EDR检测及网络分段防护。关键防御包括启用虚拟机加密、清理未使用虚拟机、强化ESXi访问控制,并开启远程审计日志。

第四阶段:备份系统破坏

在部署勒索软件前,攻击者滥用域管理员权限或向AD添加”Veeam Administrators”组成员,删除备份任务及虚拟机快照,蓄意破坏恢复能力。

第五阶段:超高速勒索攻击

通过ESXi主机SSH上传勒索软件,强制关闭所有虚拟机并加密虚拟磁盘文件。此操作完全绕过虚拟机内部安全防护。

谷歌威胁情报小组(GTIG)在报告中总结:“防御UNC3944的攻击策略需根本性转变——从依赖EDR威胁狩猎转向主动式基础设施核心防护。该威胁与传统Windows勒索软件存在两大差异:速度与隐蔽性。传统攻击者可能耗费数日甚至数周进行侦查,而UNC3944以极端速度行动;从初始入侵到数据外泄再到最终勒索部署,全程可在短短数小时内完成。这种速度与极少的取证痕迹相结合,要求企业不仅要识别异常,更需实时拦截可疑行为模式,方能阻止全面入侵。

 

 

 


消息来源:securityaffairs

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Scattered Spider VMware ESXi 社会工程 勒索软件 网络安全
相关文章