Интересно «Пароль01» и дырявый VPN. Как пустить хакеров в сеть, чтобы они сломали вообще всё (пошаговая инструкция).

Admin

Администратор

«Пароль01» и дырявый VPN. Как пустить хакеров в сеть, чтобы они сломали вообще всё (пошаговая инструкция).


1768245959434



Обнаружены следы использования 0Day в VMware ESXi за год до официального раскрытия.



Виртуальные машины часто воспринимают как надежные «контейнеры» для проверки риска, даже если внутри что-то пошло не так. Но в декабре 2025 года команда Huntress столкнулась с инцидентом, который напомнил неприятную вещь. Иногда атакующему достаточно вырваться из одной гостевой VM, чтобы добраться до самого гипервизора VMware ESXi и получить контроль над всем хостом.

По оценке Huntress Tactical Response, начальная точка входа почти наверняка была куда прозаичнее, чем последующие трюки с виртуализацией. Злоумышленники, судя по индикаторам и тактикам, попали в сеть через скомпрометированный SonicWall VPN. Дальше, уже имея привилегии администратора домена, они начали перемещаться по инфраструктуре через RDP, в том числе на резервный и основной контроллеры домена.

На резервном контроллере домена атакующие пытались сменить пароль учетной записи администратора на Password01$ с помощью Impacket, но попытку заблокировали средства защиты. Параллельно злоумышленники запускали обычные инструменты разведки сети, например Advanced Port Scanner и SoftPerfect Network Scanner, а затем использовали ShareFinder, чтобы собрать список общих сетевых ресурсов и выгрузить его в файл.

На основном контроллере домена они развернули набор эксплойтов для VMware ESXi и примерно через 20 минут изменили правила Windows Firewall так, чтобы отрезать машину от внешних сетей, сохранив связь с внутренними диапазонами. Подобные настройки часто встречаются в атаках, когда цель состоит в том, чтобы усложнить жертве обращение за помощью и одновременно не мешать злоумышленнику распространяться по сети. После этого, по данным Huntress, началась подготовка к выносу данных. Для упаковки использовали WinRAR и сетевые шары.

Самое интересное началось в момент запуска набора, который должен был «вывести» атакующего за пределы виртуальной машины. В схеме фигурирует отключение компонентов VMware VMCI через devcon.exe, а затем загрузка неподписанного драйвера с помощью KDU, известного инструмента класса BYOVD, когда для обхода Driver Signature Enforcement используется уязвимый, но легитимно подписанный драйвер. Оркестратор атаки, который в отчете получил имя MAESTRO, управляет цепочкой действий, следит за прогрессом и после успешного взлома даже включает обратно отключенные драйверы VMware, чтобы снаружи все выглядело более «нормально».

Huntress считает, что набор, вероятно, использует связку из трех уязвимостей, закрытых VMware в бюллетене VMSA-2025-0004 от 4 марта 2025 года. Речь про CVE-2025-22226 с утечкой данных из процесса vmx, CVE-2025-22224, которая помогает повредить память и добиться исполнения кода, и CVE-2025-22225, позволяющую выбраться из песочницы vmx на уровень ядра гипервизора. В отчете подчеркивают, что эксплойт ориентирован на огромный парк версий. Внутри обнаружили таблицу с поддержкой 155 сборок ESXi от 5.1 до 8.0, а это значит, что многие устаревшие инсталляции остаются под ударом в принципе без шансов на исправление.

После компрометации гипервизора атакующие, по описанию, устанавливали бэкдор под Linux, ведь ESXi основан на Linux-подобном ядре и может запускать ELF-бинарники. Для удаленного управления использовался VSOCK, это быстрый канал связи между виртуальными машинами и хостом, который не проходит через привычный сетевой стек. Из-за этого трафик такого бэкдора не видят межсетевые экраны и сетевые IDS, то есть стандартный мониторинг "по проводу" здесь может просто промолчать.

Huntress отдельно обращает внимание на практическую проблему защиты. Если атака уходит в VSOCK, ловить ее надо на самом ESXi, а не только на периметре. В качестве одного из вариантов проверки упоминается поиск необычных процессов и открытых VMCI-сокетов прямо на хосте, например через lsof -a.

В наборе нашлись следы разработки с упрощенными китайскими строками в путях, включая папку с названием на китайском языке. В PDB-путях также фигурируют даты сборки – 2 ноября 2023 года и 19 февраля 2024 года. Это заметно раньше публичного раскрытия уязвимостей VMware и наводит на мысль, что эксплойт мог существовать как потенциальный zero-day больше года, а сам разработчик был явно хорошо обеспечен ресурсами и, вероятно, работал в китайскоязычной среде.

По оценке Huntress, цепочка вполне могла закончиться шифровальщиком. Захват ESXi удобен для выведения из строя сразу множества виртуальных серверов, а это любимая цель вымогателей. Но в этом случае атаку остановили специалисты Huntress Tactical Response и SOC, не дав сценарию дойти до финала.

Вывод у истории одновременно простой и неприятный. Самые "космические" эксплойты нередко начинаются с приземленных вещей вроде взломанного VPN, а изоляция виртуальных машин не является абсолютной защитой. Поэтому патчи ESXi стоит ставить максимально быстро, старые версии выводить из эксплуатации, а мониторинг дополнять контролем того, что происходит непосредственно на гипервизорах, иначе часть активности может пройти мимо любых сетевых датчиков.
 
Похожие темы
Admin Интересно Смерть «белых» схем. РКН научился вычислять VPN, маскирующиеся под легальные сервисы. Новости в сети 0
Admin Статья Настройка простейшего варианта backconnect VPN с пассивным коммуникационным сервером за NAT Анонимность и приватность 0
Admin Статья Поднимаем личный VPN-сервер за 30 мин на своем VPS через Amnezia VPN Анонимность и приватность 0
Admin Статья Строим цепочку VPN с Wireguard/Amnezia Анонимность и приватность 0
Admin Статья Почему "твой VPN" хуже коммерческого Анонимность и приватность 0
Admin Статья [FAQ] - Создаем связку VPN-TOR-VPN Анонимность и приватность 0
Support81 А вы знали, что ваш VPN теперь видно? Илон Маск нашел способ показать всем, что вы врете о своем местоположении Новости в сети 0
Support81 $244000000 за шифрование. VPN-инфраструктура теперь — бесплатный банкомат для хакеров Новости в сети 0
Support81 VPN объявили врагом во имя детей. США хотят запретить анонимный доступ к легальному контенту Новости в сети 0
Support81 У вас роутер ASUS и используете VPN? Обновите прошивку 1.1.2.3_1010 — 3 модели пускают хакеров без пароля Новости в сети 0
Support81 «Ага, туннель! Придушим». Ваш VPN тоже лагает на 4G? Объясняем, как операторы видят ваш трафик (и что с этим делать) Новости в сети 0
Support81 Mozilla встроит VPN прямо в Firefox. Бесплатно. Но в чём подвох? Новости в сети 0
Support81 1000 сайтов + 1800% роста VPN = провал британского цифрового контроля Новости в сети 0
Support81 Ваш VPN будет стучать на вас. Где мы свернули не туда? Новости в сети 0
Support81 Ваш VPN — это троян. Он выглядит как защита, но работает как слежка Новости в сети 0
Support81 На коробке написано «VPN и защита», внутри — перехват куки, фальшивые DOM-элементы и доступ ко всем вкладкам браузера Новости в сети 0
Support81 Когда VPN — это преступление, а лайк может испортить жизнь Новости в сети 1
Support81 Дайджест, где Windows падает, VPN течёт, а ИИ шепчет что-то подозрительное Новости в сети 0
Support81 РКН против VPN: где заканчивается наука и начинается запрещенная информация? Новости в сети 1
Pixyl France STREAMING SPORT VPN GAMES. Раздачи и сливы 0
Support81 Думаете, VPN спасает вас от слежки? Это не так Новости в сети 0
Support81 Роскомнадзор: 96% блокировок VPN к 2030 году Новости в сети 3
Support81 Цифровой ГУЛАГ: новая реальность для пользователей VPN в Китае Новости в сети 0
Support81 VPN с подвохом: о чём молчат провайдеры безопасности Новости в сети 0
Pixyl Europa MIxed Target VPN Раздачи и сливы 0
P ⚡Everything Base Price⚡JETBRAİNS●Canva●Semrush Guru●AdobeStock●AdobeCC●Windows-Office●Antivirus-VPN●Wordpress Plugin/Theme The Address of Speed, Trust Доступы: RDP, VPS, SQL inj, базы, сайты, shell's 0
Support81 Бесплатные VPN смеются над вашей безопасностью: темная сторона популярных сервисов Новости в сети 0
B VPN для повседеневной жизни Трафик: загрузки, инсталы, ads 6
M Нужен VPN для роутера Свободное общение 1
Support81 VPN – ловушка для Android: как приложения превращают смартфоны в зомби Новости в сети 0
FreeVpn FreeVpn - Бесплатный Vpn Доступы: RDP, VPS, SQL inj, базы, сайты, shell's 0
FreeVpn FreeVpn - Бесплатный Vpn Ищу работу. Предлагаю свои услуги. 1
У Интересно Сервис для посещения заблокированных интернет ресурсов без VPN. Полезные статьи 0
Support81 В тюрьму за VPN: администратор форума подписал себе обвинительный приговор Новости в сети 0
B Турецкие сервера VPN Свободное общение 11
Support81 Власти бессильны: количество пользователей VPN в России выросло на 37% за год Новости в сети 0
Support81 Важно! Создаем свой VPN с защищенным от блокировок протоколом AmneziaWG, или WireGuard на максималках Анонимность и приватность 3
turbion0 Роскомнадзор будет блокировать VPN-протокол Shadowsocks. Он используется в Китае для обхода блокировок Новости в сети 0
Support81 Власти тайком заблокируют спецпротокол VPN для обхода блокировок. Последствия для Рунета могут оказаться разрушительными Новости в сети 1
Asteriksmoo Выкупаем все Ваши корп.доступы (citrix, cisco, любой VPN, RDP Corp, в виде ботов и т.д. и т.п.) в сети Доступы: RDP, VPS, SQL inj, базы, сайты, shell's 6
Little_Prince VPN заточка Раздачи и сливы 0
turbion0 РКН планирует заблокировать все VPN в марте 2024 Новости в сети 0
Little_Prince Заточка под VPN сервисы Раздачи и сливы 1
Support81 Хакеры используют сертификат VPN-провайдера для подписания малвари Новости в сети 0
N Asguard VPN - мы обеспечиваем безопасность и конфиденциальность. Доступы: RDP, VPS, SQL inj, базы, сайты, shell's 4
Support81 VPN в режиме стелс: замаскированные серверы как следующий уровень приватности Новости в сети 0
Support81 Роскомнадзор ставит точку: будущее VPN и российских предприятий Новости в сети 2
deadDwarf VPN, ssh туннели Доступы: RDP, VPS, SQL inj, базы, сайты, shell's 0
P БЕСПЛАТНЫЙ VPN Доступы: RDP, VPS, SQL inj, базы, сайты, shell's 1
balof Windscribe VPN – 30 ГБ в месяц на 1 год Раздачи и сливы 0

Название темы