Интересно «Пароль01» и дырявый VPN. Как пустить хакеров в сеть, чтобы они сломали вообще всё (пошаговая инструкция).

Admin

Администратор

«Пароль01» и дырявый VPN. Как пустить хакеров в сеть, чтобы они сломали вообще всё (пошаговая инструкция).


1768245959434



Обнаружены следы использования 0Day в VMware ESXi за год до официального раскрытия.



Виртуальные машины часто воспринимают как надежные «контейнеры» для проверки риска, даже если внутри что-то пошло не так. Но в декабре 2025 года команда Huntress столкнулась с инцидентом, который напомнил неприятную вещь. Иногда атакующему достаточно вырваться из одной гостевой VM, чтобы добраться до самого гипервизора VMware ESXi и получить контроль над всем хостом.

По оценке Huntress Tactical Response, начальная точка входа почти наверняка была куда прозаичнее, чем последующие трюки с виртуализацией. Злоумышленники, судя по индикаторам и тактикам, попали в сеть через скомпрометированный SonicWall VPN. Дальше, уже имея привилегии администратора домена, они начали перемещаться по инфраструктуре через RDP, в том числе на резервный и основной контроллеры домена.

На резервном контроллере домена атакующие пытались сменить пароль учетной записи администратора на Password01$ с помощью Impacket, но попытку заблокировали средства защиты. Параллельно злоумышленники запускали обычные инструменты разведки сети, например Advanced Port Scanner и SoftPerfect Network Scanner, а затем использовали ShareFinder, чтобы собрать список общих сетевых ресурсов и выгрузить его в файл.

На основном контроллере домена они развернули набор эксплойтов для VMware ESXi и примерно через 20 минут изменили правила Windows Firewall так, чтобы отрезать машину от внешних сетей, сохранив связь с внутренними диапазонами. Подобные настройки часто встречаются в атаках, когда цель состоит в том, чтобы усложнить жертве обращение за помощью и одновременно не мешать злоумышленнику распространяться по сети. После этого, по данным Huntress, началась подготовка к выносу данных. Для упаковки использовали WinRAR и сетевые шары.

Самое интересное началось в момент запуска набора, который должен был «вывести» атакующего за пределы виртуальной машины. В схеме фигурирует отключение компонентов VMware VMCI через devcon.exe, а затем загрузка неподписанного драйвера с помощью KDU, известного инструмента класса BYOVD, когда для обхода Driver Signature Enforcement используется уязвимый, но легитимно подписанный драйвер. Оркестратор атаки, который в отчете получил имя MAESTRO, управляет цепочкой действий, следит за прогрессом и после успешного взлома даже включает обратно отключенные драйверы VMware, чтобы снаружи все выглядело более «нормально».

Huntress считает, что набор, вероятно, использует связку из трех уязвимостей, закрытых VMware в бюллетене VMSA-2025-0004 от 4 марта 2025 года. Речь про CVE-2025-22226 с утечкой данных из процесса vmx, CVE-2025-22224, которая помогает повредить память и добиться исполнения кода, и CVE-2025-22225, позволяющую выбраться из песочницы vmx на уровень ядра гипервизора. В отчете подчеркивают, что эксплойт ориентирован на огромный парк версий. Внутри обнаружили таблицу с поддержкой 155 сборок ESXi от 5.1 до 8.0, а это значит, что многие устаревшие инсталляции остаются под ударом в принципе без шансов на исправление.

После компрометации гипервизора атакующие, по описанию, устанавливали бэкдор под Linux, ведь ESXi основан на Linux-подобном ядре и может запускать ELF-бинарники. Для удаленного управления использовался VSOCK, это быстрый канал связи между виртуальными машинами и хостом, который не проходит через привычный сетевой стек. Из-за этого трафик такого бэкдора не видят межсетевые экраны и сетевые IDS, то есть стандартный мониторинг "по проводу" здесь может просто промолчать.

Huntress отдельно обращает внимание на практическую проблему защиты. Если атака уходит в VSOCK, ловить ее надо на самом ESXi, а не только на периметре. В качестве одного из вариантов проверки упоминается поиск необычных процессов и открытых VMCI-сокетов прямо на хосте, например через lsof -a.

В наборе нашлись следы разработки с упрощенными китайскими строками в путях, включая папку с названием на китайском языке. В PDB-путях также фигурируют даты сборки – 2 ноября 2023 года и 19 февраля 2024 года. Это заметно раньше публичного раскрытия уязвимостей VMware и наводит на мысль, что эксплойт мог существовать как потенциальный zero-day больше года, а сам разработчик был явно хорошо обеспечен ресурсами и, вероятно, работал в китайскоязычной среде.

По оценке Huntress, цепочка вполне могла закончиться шифровальщиком. Захват ESXi удобен для выведения из строя сразу множества виртуальных серверов, а это любимая цель вымогателей. Но в этом случае атаку остановили специалисты Huntress Tactical Response и SOC, не дав сценарию дойти до финала.

Вывод у истории одновременно простой и неприятный. Самые "космические" эксплойты нередко начинаются с приземленных вещей вроде взломанного VPN, а изоляция виртуальных машин не является абсолютной защитой. Поэтому патчи ESXi стоит ставить максимально быстро, старые версии выводить из эксплуатации, а мониторинг дополнять контролем того, что происходит непосредственно на гипервизорах, иначе часть активности может пройти мимо любых сетевых датчиков.
 
Похожие темы
Admin Статья [FAQ] - Создаем связку VPN-TOR-VPN Анонимность и приватность 0
Support81 А вы знали, что ваш VPN теперь видно? Илон Маск нашел способ показать всем, что вы врете о своем местоположении Новости в сети 0
Support81 $244000000 за шифрование. VPN-инфраструктура теперь — бесплатный банкомат для хакеров Новости в сети 0
Support81 VPN объявили врагом во имя детей. США хотят запретить анонимный доступ к легальному контенту Новости в сети 0
Support81 У вас роутер ASUS и используете VPN? Обновите прошивку 1.1.2.3_1010 — 3 модели пускают хакеров без пароля Новости в сети 0
Support81 «Ага, туннель! Придушим». Ваш VPN тоже лагает на 4G? Объясняем, как операторы видят ваш трафик (и что с этим делать) Новости в сети 0
Support81 Mozilla встроит VPN прямо в Firefox. Бесплатно. Но в чём подвох? Новости в сети 0
Support81 1000 сайтов + 1800% роста VPN = провал британского цифрового контроля Новости в сети 0
Support81 Ваш VPN будет стучать на вас. Где мы свернули не туда? Новости в сети 0
Support81 Ваш VPN — это троян. Он выглядит как защита, но работает как слежка Новости в сети 0
smmgoal Интересно BrownVPN – Ваш надежный VPN для конфиденциальности, безопасности и свободы Ищу работу. Предлагаю свои услуги. 0
Support81 На коробке написано «VPN и защита», внутри — перехват куки, фальшивые DOM-элементы и доступ ко всем вкладкам браузера Новости в сети 0
Support81 Когда VPN — это преступление, а лайк может испортить жизнь Новости в сети 1
Support81 Дайджест, где Windows падает, VPN течёт, а ИИ шепчет что-то подозрительное Новости в сети 0
Support81 РКН против VPN: где заканчивается наука и начинается запрещенная информация? Новости в сети 1
Pixyl France STREAMING SPORT VPN GAMES. Раздачи и сливы 0
Support81 Думаете, VPN спасает вас от слежки? Это не так Новости в сети 0
Support81 Роскомнадзор: 96% блокировок VPN к 2030 году Новости в сети 3
Support81 Цифровой ГУЛАГ: новая реальность для пользователей VPN в Китае Новости в сети 0
Support81 VPN с подвохом: о чём молчат провайдеры безопасности Новости в сети 0
Pixyl Europa MIxed Target VPN Раздачи и сливы 0
P ⚡Everything Base Price⚡JETBRAİNS●Canva●Semrush Guru●AdobeStock●AdobeCC●Windows-Office●Antivirus-VPN●Wordpress Plugin/Theme The Address of Speed, Trust Доступы: RDP, VPS, SQL inj, базы, сайты, shell's 0
Support81 Бесплатные VPN смеются над вашей безопасностью: темная сторона популярных сервисов Новости в сети 0
B VPN для повседеневной жизни Трафик: загрузки, инсталы, ads 6
M Нужен VPN для роутера Свободное общение 1
Support81 VPN – ловушка для Android: как приложения превращают смартфоны в зомби Новости в сети 0
FreeVpn FreeVpn - Бесплатный Vpn Доступы: RDP, VPS, SQL inj, базы, сайты, shell's 0
FreeVpn FreeVpn - Бесплатный Vpn Ищу работу. Предлагаю свои услуги. 1
У Интересно Сервис для посещения заблокированных интернет ресурсов без VPN. Полезные статьи 0
Support81 В тюрьму за VPN: администратор форума подписал себе обвинительный приговор Новости в сети 0
B Турецкие сервера VPN Свободное общение 11
Support81 Власти бессильны: количество пользователей VPN в России выросло на 37% за год Новости в сети 0
Support81 Важно! Создаем свой VPN с защищенным от блокировок протоколом AmneziaWG, или WireGuard на максималках Анонимность и приватность 3
turbion0 Роскомнадзор будет блокировать VPN-протокол Shadowsocks. Он используется в Китае для обхода блокировок Новости в сети 0
Support81 Власти тайком заблокируют спецпротокол VPN для обхода блокировок. Последствия для Рунета могут оказаться разрушительными Новости в сети 1
Asteriksmoo Выкупаем все Ваши корп.доступы (citrix, cisco, любой VPN, RDP Corp, в виде ботов и т.д. и т.п.) в сети Доступы: RDP, VPS, SQL inj, базы, сайты, shell's 6
Little_Prince VPN заточка Раздачи и сливы 0
turbion0 РКН планирует заблокировать все VPN в марте 2024 Новости в сети 0
Little_Prince Заточка под VPN сервисы Раздачи и сливы 1
Support81 Хакеры используют сертификат VPN-провайдера для подписания малвари Новости в сети 0
N Asguard VPN - мы обеспечиваем безопасность и конфиденциальность. Доступы: RDP, VPS, SQL inj, базы, сайты, shell's 4
Support81 VPN в режиме стелс: замаскированные серверы как следующий уровень приватности Новости в сети 0
Support81 Роскомнадзор ставит точку: будущее VPN и российских предприятий Новости в сети 2
deadDwarf VPN, ssh туннели Доступы: RDP, VPS, SQL inj, базы, сайты, shell's 0
P БЕСПЛАТНЫЙ VPN Доступы: RDP, VPS, SQL inj, базы, сайты, shell's 1
balof Windscribe VPN – 30 ГБ в месяц на 1 год Раздачи и сливы 0
balof TunnelBear VPN Раздачи и сливы 2
P Press-VPN. Стань анонимным прямо сейчас! Доступы: RDP, VPS, SQL inj, базы, сайты, shell's 5
ALTVPNINC ALTVPN.com - анонимный и безопасный VPN и Прокси сервис Доступы: RDP, VPS, SQL inj, базы, сайты, shell's 20
balof Seed4.Me VPN - на неограниченный срок Полезные статьи 0

Название темы