Хакеры устанавливают бэкдоры в гипервизоры ESXi с помощью VIB-пакетов

Хакеры устанавливают бэкдоры в гипервизоры ESXi с помощью VIB-пакетов

Хакеры устанавливают бэкдоры в гипервизоры ESXi с помощью VIB-пакетов

При разборе одной из целевых хакерских атак эксперты Mandiant обнаружили несколько неизвестных ранее бэкдоров в гипервизоре VMware ESXi и подконтрольных виртуальных машинах. Как оказалось, для внедрения и сокрытия вредоносных кодов взломщики использовали установочные пакеты vSphere — VIB.

В VIB помимо заархивированной полезной нагрузки входят XML-дескриптор с конфигурационными данными и цифровая подпись. Такие пакеты можно использовать для создания задач автозагрузки, кастомных правил межсетевого экрана, развертывания обновлений и кастомных бинарников при перезапуске ESXi.

Прежде чем принять VIB, хост-система производит верификацию, в ходе которой определяется степень доверия к содержимому. При этом, кроме цифровой подписи, используется пометка в XML-файле: certified («сертифицировано VMware»), accepted (проверено VMware»), partner («создано партнером VMware», минимальный уровень доверия) или community («создано участником сообщества», недоверенный источник).

Проведенный в Mandiant анализ показал, что после входа в сеть и получения доступа к хост-машине хакеры опубликовали свой VIB, выдав его за творение партнера VMware (путем внесения изменений в XML-дескриптор). Поскольку такого трюка недостаточно — ESXi распознает подлог, сверившись с цифровой подписью, (в данном случае она отсутствовала), злоумышленники выставили флаг --force (откат поведения), чтобы обойти это препятствие.

Найденным в гипервизоре имплантам аналитики присвоили имена VirtualPita и VirtualPie. Первый представляет собой 64-битный пассивный бэкдор, который создает службу listener, работающую на заданном порту сервера ESXi. Вредонос, маскирующийся под легитимный сервис VMware, умеет выполнять произвольные команды, загружать и выгружать файлы, а также включать и выключать vmsyslogd.

Бэкдор VirtualPie написан на Python; он запускает прослушку IPv6-адреса на вшитом в код порту и поддерживает выполнение произвольных команд, передачу файлов и обратное подключение. Для коммуникаций зловред использует кастомный протокол и шифрование по RC4.

 

Исследователи также обнаружили два образца VirtualPita, работающих как init-демон в системах Linux vCenter. Оба зловредных бинарника выдавали себя за легитимный ksmd, а для получения команд использовали порт 7475/TCP.

Гостевые Windows на том же узле тоже оказались зараженными — написанный на C вредонос прятался в папке C:\Windows\Temp\avp.exe. Утилита, нареченная VirtualGate, состояла из двух частей — бесфайлового дроппера и полезной нагрузки (DLL), способной выполнять получаемые с гипервизора команды с использованием сокетов VMCI (Virtual Machine Communication Interface).

Разбор киберинцидента не выявил признаков эксплойта какой-либо уязвимости в продуктах VMware, хотя доступ к ESXi требует привилегий админа. В Mandiant полагают, что целью непрошеного вторжения являлся шпионаж, и поставили новую угрозу на контроль как UNC3886, предположительно исходящую из Китая.

Ее появление, по мнению экспертов, вызвано расширением использования систем EDR, позволяющих повысить эффективность детектирования вредоносных программ на Windows-машинах. Злоумышленникам волей-неволей приходится переключаться на мишени, обычно не поддерживающие EDR — устройства для доступа к сети, системы хранения SAN, серверы VMware ESXi.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Только от отмены рейсов Аэрофлот потерял 250 млн рублей за сутки

В результате масштабной кибератаки, произошедшей 28 июля, «Аэрофлот» мог потерять не менее 250 млн рублей только из-за отмены рейсов. Эта сумма отражает лишь прямые убытки авиакомпании за один день и не учитывает потенциальные затраты на восстановление ИТ-инфраструктуры.

Официальное сообщение о сбое в работе ИТ-систем «Аэрофлота» появилось утром 28 июля.

Спустя 40 минут ответственность за атаку взяла на себя хактивистская группировка Silent Crow. По её заявлениям, участники уничтожили содержимое 7 тыс. физических и виртуальных серверов.

Несколько часов спустя факт кибератаки подтвердила Генеральная прокуратура. Было возбуждено уголовное дело по ч. 4 статьи 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации с тяжкими последствиями либо с угрозой их наступления).

В течение 28 июля были отменены 54 парных рейса. По оценке экспертов, опрошенных РБК, прямой ущерб от отмены рейсов составил не менее 260 млн рублей, не считая расходов на восстановление повреждённой инфраструктуры. Генеральный директор Friendly Avia Support Александр Ланецкий оценил потери вдвое выше.

По словам Ланецкого, потенциальный доступ злоумышленников к базе поставщиков «Аэрофлота» представляет большую угрозу, чем возможная утечка персональных данных пассажиров. Это может потребовать перестройки всей логистической цепочки авиакомпании.

При этом, по словам эксперта, система бронирования продолжает функционировать, что свидетельствует о том, что злоумышленникам не удалось нарушить её работоспособность.

Партнёр практики «Цифровая трансформация» компании Strategy Partners Сергей Кудряшов назвал основным источником убытков авиакомпании простой в работе. Вторым по значимости фактором он считает восстановление данных, в том числе с бумажных носителей. Третьим — возможные штрафы и компенсации.

Как отметил вице-президент Альянса туристических агентств (АТА) Алексан Мкртчян, при определении компенсаций многое будет зависеть от юридической квалификации инцидента. По его мнению, «Аэрофлот» и страховщики будут настаивать на признании произошедшего форс-мажором. В то же время пассажиры и их адвокаты могут утверждать, что причиной стали недостаточные меры по защите ИТ-систем, а значит, вина лежит на перевозчике.

Руководитель практики частных клиентов юридической компании «Митра» Алина Лактионова пояснила «Известиям», что технический сбой в работе ИТ-систем, как правило, не признаётся форс-мажором. Однако она воздержалась от прогнозов по конкретной ситуации, отметив, что речь идёт о хакерской атаке высокого уровня, последствия которой было невозможно предвидеть.

Менеджер проектов MD Audit (входит в ГК Softline) Кирилл Левкин не исключает, что злоумышленники могли находиться в инфраструктуре авиакомпании длительное время. По его словам, это возможно при сочетании целевого фишинга, эксплуатации уязвимостей и применении скрытых средств удалённого доступа. Однако полное уничтожение инфраструктуры эксперт считает маловероятным.

По оценке Левкина, наибольшее время при восстановлении займёт проверка резервных копий на наличие закладок. Этот процесс, по его словам, может занять несколько недель.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru