Fire Ant – analiza złośliwej kampanii dotykającej hypervisora

kapitanhack.pl 11 godzin temu

Sygnia, globalna firma specjalizująca się w reagowaniu na incydenty bezpieczeństwa, ujawniła nową kampanię cyberszpiegowską, o kryptonimie Fire Ant, która skierowana jest przeciwko środowiskom VMware ESXi, vCenter oraz urządzeniom sieciowym (np. F5). Kampania rozpoczęła się na początku 2025 roku.

Cel ataku i metody operacyjne

Atakujący, podejrzewani o powiązania z chińską grupą UNC3886, wykorzystali starsze, niezałatane podatności VMware:

  • CVE‑2023‑34048 – umożliwia zdalne wykonanie kodu bez autoryzacji w vCenter; przestępcy wykradli dane konta „vpxuser”, które zarządza hostami ESXi, zapewniając pełne uprawnienia choćby przy wyłączonym bezpośrednim logowaniu;
  • CVE‑2023‑34048 – luka w VMware Tools pozwalająca na wykonywanie komend host‑to‑guest bez uwierzytelnienia, umożliwiając atakującym dostęp choćby do maszyn wirtualnych, w tym do pamięci operacyjnej z wykradzionymi poświadczeniami.

Atakujący instalowali backdoory (m.in. VirtualPita, autobackup.bin) oraz zatrzymywali proces vmsyslogd na hostach, by ukryć ślady działania i przetrwać reboot systemu.

Przełamywanie segmentacji sieciowej

Po kompromitacji infrastruktury VMware, grupa hakerska atakuje urządzenia F5 BIG‑IP, wykorzystując CVE‑2022‑1388. Umożliwia w ten sposób tunelowanie między segmentami sieci (np. dzięki Neo‑reGeorg), korzystając przy tym z ruchu IPv6, który często pozostaje poza monitoringiem.

Celem jest obejście segmentacji sieci oraz osiągnięcie dostępu do izolowanych zasobów organizacji.

Atakujący długo adaptowali narzędzia: zmieniali nazwy binarek, wdrażali redundantne backdoory, obserwowali aktywność obrony i gwałtownie dostosowywali operacje, co znacznie utrudniało skuteczne usunięcie ich obecności. Poniżej wysokopoziomowy diagram ataków.

Powiązania z UNC3886

Sygnia nie przeprowadza jednoznacznej diagnozy, ale zauważa silne zbieżności Fire Ant z wcześniejszymi operacjami grupy UNC3886:

  • wspólne narzędzia i metody ataku,
  • korzystanie z podobnych binarek i celowanie w infrastrukturę VMware,
  • aktywność w godzinach typowych dla użytkowników języka chińskiego i typowe błędy ortograficzne.

Grupa UNC3886 była wcześniej powiązana z atakami na rządy, firmy telekomunikacyjne, technologiczne, elementy obronne i infrastrukturalne.

Rekomendacje bezpieczeństwa

Sygnia zaleca natychmiastowe wdrożenie poniższych środków:

  1. Regularne łatki bezpieczeństwa dla VMware vCenter i ESXi.
  2. Rotacja i silne hasła dla kont administratorów ESXi i vCenter, najlepiej dzięki rozwiązania klasy PIM.
  3. Włączenie Lockdown Mode (tryb blokowania) na hostach ESXi – uniemożliwia to bezpośredni dostęp SSH/HTTPS/DCUI.
  4. Ograniczenie dostępu do vCenter wyłącznie do jump‑hostów lub nadzorowanych adresów IP przez zaporę sieciową.
  5. Użycie Secure Boot na hostach ESXi.
  6. Rozbudowany monitoring obejmujący warstwę hypervisora – tradycyjne narzędzia EDR mogą nie rejestrować działań na vCenter/ESXi/f5.

Wpływ strategiczny i lekcja dla branży

Kampania Fire Ant to ostrzeżenie: ataki na warstwę hypervisora stają się realnym zagrożeniem dla globalnej krytycznej infrastruktury. Dzięki kontrolowaniu warstwy zarządzania wirtualizacją, atakujący mogą działać niezauważeni, zbierać dane i utrzymać trwały dostęp mimo podejmowanych działań obronnych.

Branża musi przedefiniować podejście do bezpieczeństwa – wirtualizacja i urządzenia sieciowe przestały być „ślepym punktem” w środowisku IT. Widoczność i ochrona na tych poziomach są najważniejsze dla odporności na ataki państwowe i zaawansowane kampanie szpiegowskie.

Idź do oryginalnego materiału