خانه » گروه Scattered Spider موجی از حملات به VMware ESXi را آغاز کرده است!

گروه Scattered Spider موجی از حملات به VMware ESXi را آغاز کرده است!

توسط Vulnerbyt_News
37 بازدید
Scattered Spider is running a VMware ESXi hacking spree گروه والنربایت vulnerbyte

هکرهای Scattered Spider با هدف قرار دادن محیط‌های مجازی، به‌طور تهاجمی hipervisorهای VMware ESXi در شرکت‌های آمریکایی در بخش‌های خرده‌فروشی، هوانوردی، حمل‌ونقل و بیمه را مورد حمله قرار داده‌اند.

طبق گزارش گروه تحلیل تهدید گوگل (GTIG)، مهاجمان از تاکتیک‌های معمول خود استفاده می‌کنند که شامل اکسپلویت آسیب‌پذیری‌های نرم‌افزاری نیست، بلکه بر مهندسی اجتماعی بی‌نقص برای دور زدن حتی برنامه‌های امنیتی پیشرفته متکی است.

حملات با تماس تلفنی آغاز می‌شود که در آن مهاجم خود را به‌عنوان کارمند معرفی کرده و از help desk فناوری اطلاعات درخواست تغییر رمز عبور Active Directory کارمند را می‌کند تا دسترسی اولیه را به‌دست آورد. سپس، شبکه را برای پیدا کردن اسناد فناوری اطلاعات اسکن می‌کنند تا اهداف باارزش مانند نام مدیران دامنه یا VMware vSphere و گروه‌های امنیتی با مجوزهای مدیریتی در محیط مجازی را شناسایی کنند. همزمان، راه‌حل‌های مدیریت دسترسی ممتاز (PAM) را برای یافتن داده‌های حساس برای دسترسی به دارایی‌های ارزشمند شبکه جستجو می‌کنند.

با شناسایی نام یک مدیر باارزش، مهاجمان تماس‌های دیگری با help desk برقرار کرده، خود را به‌عنوان آن کاربر ممتاز معرفی می‌کنند و درخواست بازنشانی رمز عبور می‌دهند تا کنترل حساب ممتاز را به‌دست گیرند. سپس، به VMware vCenter Server Appliance (vCSA)، ماشینی مجازی برای مدیریت محیط‌های vSphere و hipervisor ESXi، دسترسی پیدا می‌کنند. این سطح دسترسی به آن‌ها امکان فعال‌سازی اتصالات SSH در میزبان‌های ESXi و بازنشانی رمزهای عبور root را می‌دهد.

مهاجمان یک حمله «تعویض دیسک» (disk-swap) اجرا می‌کنند تا پایگاه داده حیاتی NTDS.dit از Active Directory را استخراج کنند. در این حمله، ماشین مجازی کنترل‌کننده دامنه خاموش شده، دیسک مجازی آن جدا و به یک ماشین مجازی کنترل‌نشده متصل می‌شود. پس از کپی داده‌های حساس، فرآیند معکوس شده و کنترل‌کننده دامنه دوباره روشن می‌شود.

کنترل مهاجمان بر زیرساخت مجازی به آن‌ها امکان مدیریت تمام دارایی‌ها، از جمله ماشین‌های بکآپ، را می‌دهد که وظایف پشتیبانی، snapshotها و مخازن آن‌ها پاک می‌شوند. در مرحله نهایی، Scattered Spider از دسترسی SSH برای استقرار باینری‌های باج‌افزار استفاده کرده و تمام فایل‌های ماشین‌های مجازی در مخازن داده را رمزگذاری می‌کند.

زنجیره حمله Scattered Spider

محققان GTIG اعلام کردند که حمله Scattered Spider شامل پنج مرحله متمایز است که از دسترسی اولیه تا کنترل کامل hipervisor پیش می‌رود. زنجیره حمله، از دسترسی اولیه تا استخراج داده و استقرار باج‌افزار، ممکن است تنها در چند ساعت کامل شود. حتی بدون اکسپلویت آسیب‌پذیری‌های نرم‌افزاری، مهاجمان به سطح بی‌سابقه‌ای از کنترل بر محیط مجازی دست می‌یابند و بسیاری از کنترل‌های امنیتی درون‌مهمان(in-guest) را دور می‌زنند.

Scattered Spider is running a VMware ESXi hacking spree گروه والنربایت vulnerbyte
زنجیره حمله Scattered Spider

هشدارها و توصیه‌های امنیتی

هدف قرار دادن hipervisorهای ESXi جدید نیست (مانند حمله ۲۰۲۳ به MGM Resorts)؛ اما GTIG گزارش داد که گروه‌های باج‌افزاری بیشتری این تاکتیک را به‌کار می‌گیرند و انتظار می‌رود این مشکل افزایش یابد. دلیل آن ممکن است درک ضعیف سازمان‌ها از زیرساخت VMware و دفاع ناکافی از آن باشد.

گوگل یک پست فنی منتشر کرد که مراحل حمله Scattered Spider، دلایل کارایی آن و اقدامات برای تشخیص زودهنگام نفوذ را شرح می‌دهد. این اقدامات در سه محور خلاصه می‌شوند:

  • قفل کردن vSphere با execInstalledOnly، رمزگذاری ماشین مجازی و غیرفعال کردن SSH. اجتناب از پیوستن مستقیم به Active Directory در ESXi، حذف ماشین‌های مجازی متروکه، اعمال سیاست‌های دسترسی و MFA سخت‌گیرانه و نظارت مداوم بر انحرافات پیکربندی.
  • استفاده از MFA مقاوم به فیشینگ در VPN، Active Directory و vCenter. جداسازی دارایی‌های رده صفر (کنترل‌کننده‌های دامنه، پشتیبان‌ها، PAM) و اجتناب از میزبانی آن‌ها در زیرساختی که ایمن می‌کنند. استفاده از ارائه‌دهندگان هویت ابری جداگانه برای کاهش وابستگی به Active Directory.
  • متمرکز کردن لاگ‌ها در SIEM و هشدار برای رفتارهای کلیدی مانند تغییرات گروه‌های مدیریتی، ورود به vCenter و فعال‌سازی SSH. استفاده از پشتیبان‌های غیرقابل‌تغییر و جداسازی‌شده، و آزمایش بازیابی در برابر حملات لایه hipervisor.

درباره Scattered Spider

Scattered Spider (معروف به UNC3944، Octo Tempest، 0ktapus) گروهی با انگیزه مالی است که در مهندسی اجتماعی تخصص دارد و می‌تواند با واژگان و لهجه مناسب، کارمندان شرکت را تقلید کند. این گروه اخیرا فعالیت خود را با حملاتی به شرکت‌های خرده‌فروشی بزرگ بریتانیا، نهادهای هوانوردی و حمل‌ونقل، و شرکت‌های بیمه افزایش داده است.

با وجود دستگیری چهار عضو مظنون توسط آژانس ملی جرم و جنایت بریتانیا، فعالیت‌های مخرب این گروه از خوشه‌های دیگر ادامه دارد.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید