Nuevas familias de malware encontradas dirigidas a hipervisores VMware ESXi


Se ha descubierto que los actores de amenazas implementan implantes posteriores al compromiso nunca antes vistos en el software de virtualización de VMware para tomar el control de los sistemas infectados y evadir la detección.

La división de inteligencia de amenazas Mandiant de Google se refirió a él como un «ecosistema de malware novedoso» que afecta a VMware ESXi, servidores Linux vCenter y máquinas virtuales de Windows, lo que permite a los atacantes mantener un acceso persistente a la hipervisor así como ejecutar comandos arbitrarios.

los ataques de hipersecuestrosegún el proveedor de ciberseguridad, implicó el uso de paquetes de instalación maliciosos de vSphere (VIB) para introducir dos implantes, denominados VIRTUALPITA y VIRTUALPIE, en los hipervisores ESXi.

La seguridad cibernética

«Es importante resaltar que esta no es una vulnerabilidad de ejecución remota de código externo; el atacante necesita privilegios de nivel de administrador para el hipervisor ESXi antes de que pueda implementar malware», dijeron los investigadores de Mandiant Alexander Marvi, Jeremy Koppen, Tufail Ahmed y Jonathan Lepore. de forma exhaustiva dos partes reporte.

No hay evidencia de que se haya explotado una vulnerabilidad de día cero para obtener acceso a los servidores ESXi. Dicho esto, el uso de VIB troyanizados, un formato de paquete de software utilizado para facilitar la distribución de software y la gestión de máquinas virtuales, apunta a un nuevo nivel de sofisticación.

Hipervisores VMware ESXi

«Este malware difiere en que permite permanecer tanto persistente como encubierto, lo cual es consistente con los objetivos de los actores de amenazas más grandes y grupos APT que se dirigen a instituciones estratégicas con la intención de permanecer sin ser detectados durante algún tiempo», dijo VMware. revelado.

Mientras que VIRTUALPITA viene con capacidades para ejecutar comandos, así como para cargar y descargar archivos, VIRTUALPIE es una puerta trasera de Python con soporte para la ejecución de línea de comandos, transferencia de archivos y funciones de shell inverso.

La seguridad cibernética

También se descubrió una muestra de malware llamada VIRTUALGATE en máquinas virtuales invitadas de Windows, que es un programa de utilidad basado en C que ejecuta una carga útil integrada capaz de usar la interfaz de comunicación de máquina virtual de VMware (VMCI) sockets para ejecutar comandos en una máquina virtual invitada desde un host de hipervisor.

Mandiant también advirtió que las técnicas de la campaña para eludir los controles de seguridad tradicionales al explotar el software de virtualización representan una nueva superficie de ataque que probablemente sea detectada por otros grupos de piratas informáticos.

Los ataques se han atribuido a un grupo de amenazas emergentes sin categorizar con nombre en código UNC3886, cuya motivación probablemente esté impulsada por el espionaje, considerando la naturaleza altamente específica de las intrusiones. Además, evaluó con baja confianza que UNC3886 tiene un nexo con China.



ttn-es-57