База знаний MITRE ATT&CK пополнилась матрицей ESXi

База знаний MITRE ATT&CK пополнилась матрицей ESXi

База знаний MITRE ATT&CK пополнилась матрицей ESXi

НКО MITRE выпустила очередную версию фреймворка ATT&CK — 17.0. Из изменений наиболее примечательно появление новой матрицы с информацией о техниках и тактиках, применяемых в атаках на гипервизоры VMware ESXi.

По замыслу, дополнительный раздел в корпоративном MITRE ATT&CK должен был охватить сведения обо всех атаках на гипервизоры первого типа (bare-metal). Однако в подавляющем большинстве отчетов фигурировал ESXi, и в итоге было решено вывести это имя в заголовок.

В новую матрицу включены 34 известные техники, которые оказались пригодными и для этой системной среды, а также четыре новые, замеченные только в атаках на ESXi.

«Охват сконцентрирован на ключевой операционной системе ESXi, — уточняет автор блог-записи MITRE. — Основное внимание уделено самому гипервизору, а не vCenter Server, под управлением которого работают хосты ESXi. Техники с участием vCenter включаются в подборку лишь в тех случаях, когда они оказывают прямое воздействие на ESXi — например, использование vCenter для компрометации гипервизора».

База знаний о техниках, используемых злоумышленниками, пополнилась и другими новинками, такими как вредоносный копипаст (атаки ClickFix), упреждающая вишинг бомбардировка спам-письмами (Email Bombing), использование интеграции приложений в веб-сервисы (OAuth-атаки).

Матрица Mobile заметно расширилась: в техники вернули сим-свопинг (из-за роста числа атак), добавили использование виртуализации для обхода песочниц Android (за счет имитации вредоносом функций легитимных приложений, к примеру, банковских). В списке инструментов появился троян LightSpy, в кейсах — Operation Triangulation.

Россиян заражают через утилиту для обхода блокировок на YouTube

На YouTube появилась новая схема распространения вредоносной программы: злоумышленники выдают зловред за инструмент для обхода блокировок под названием FixIt. По имеющимся данным, программу уже скачали более ста пользователей из России. С конца февраля 2026 года на разных YouTube-каналах начали появляться ролики с рекламой этого якобы полезного инструмента.

На деле вместо обещанного решения для доступа к привычным сервисам пользователи получают сразу два неприятных «подарка» — стилер Arcane и майнер Monero.

Схема выглядит довольно типично, но от этого не менее опасно. Пользователя через видео или поисковую выдачу ведут на сайт, зарегистрированный в феврале 2026 года. Чтобы всё выглядело убедительнее, на ресурсе размещены кнопка скачивания, описание «утилиты» и даже ссылка на Telegram-чат. То есть внешне всё оформлено так, будто речь идёт о вполне обычном сервисе.

После загрузки архива на устройство жертвы устанавливаются вредоносные программы. Arcane собирает логины и пароли, данные из браузеров, сведения о платёжных картах и криптокошельках, а также системную информацию об устройстве. Кроме того, зловред умеет делать скриншоты экрана. Пока всё это происходит, пользователь видит уведомление о якобы идущей загрузке или установке нужного инструмента и может не сразу понять, что происходит на самом деле.

Второй компонент, майнер Monero, использует ресурсы заражённого устройства для скрытой добычи криптовалюты. Иными словами, злоумышленники не только пытаются украсть данные, но и заставляют чужой компьютер работать на себя.

По имеющимся данным, к настоящему моменту опубликовано как минимум 20 видеороликов с рекламой FixIt, а их совокупное число просмотров уже достигло десятков тысяч. Основной целью кампании остаются пользователи из России.

Эксперты отмечают, что такая схема хорошо ложится в уже привычную для киберпреступников логику: брать актуальную и эмоционально заряженную тему, а затем использовать её как приманку. В данном случае злоумышленники играют на желании людей сохранить доступ к привычным сервисам и быстро найти рабочий способ обхода ограничений.

Опасность здесь ещё и в том, что стилеры вроде Arcane умеют собирать очень широкий набор данных — от учётных записей до файлов конфигурации разных приложений. А их функциональность может меняться от версии к версии, так что последствия заражения не всегда ограничиваются только утечкой паролей.

RSS: Новости на портале Anti-Malware.ru