Szétszórt pók zsarolóvírus támadás
A Scattered Spider, egy kifinomult és agresszív kiberbűnözői csoport, fokozta támadásait a VMware ESXi hipervizorok ellen. A csoport Észak-Amerikában olyan kulcsfontosságú ágazatokat céloz meg, mint a kiskereskedelem, a légitársaságok és a szállítmányozás. Működésük kiszámított, szándékos és pusztítóan hatékony. Sikerük nem a szoftveres támadásokban, hanem a társadalmi manipuláció és a megbízható rendszerek manipulálásának mesteri ismeretében rejlik.
Tartalomjegyzék
Taktikák kizsákmányolás nélkül: Szociális manipuláció a lényeg
A szoftverek sebezhetőségeinek kihasználása helyett a Scattered Spider egy kipróbált és bevált taktikára támaszkodik: a telefonos social engineeringre. A csoport gyakran felveszi a kapcsolatot az informatikai helpdeskekkel, hogy legitim személyzetnek, köztük magas jogosultságú adminisztrátoroknak adja ki magát. Ezek a hívások egy szélesebb körű, kampányvezérelt stratégia részét képezik, így támadásaik korántsem véletlenszerűek. Műveleteiket aprólékosan megtervezik, hogy a szervezet legérzékenyebb rendszereit és adatait célozzák meg.
A Scattered Spider támadások arról ismertek, hogy megtévesztő domaineket regisztrálnak, amelyek szorosan utánozzák a célpontok infrastruktúráját vagy bejelentkezési portáljait. A gyakori elnevezési minták a következők:
- áldozatnév-sso.com
- áldozatnév-okta.com
- áldozatnév-szolgáltatásközpont.com
- sso-áldozatneve.com
- servicenow-victimname.com
A helpdesktől a hipervizorig: a többfázisú támadási lánc
A Scattered Spider támadási módszertana öt stratégiai fázison keresztül bontakozik ki, amelyek mindegyike a hozzáférés fokozására és az észlelés minimalizálására szolgál:
Kezdeti hozzáférés és jogosultságok eszkalációja
A támadók a szociális manipulációval kezdik, hogy alkalmazottaknak adja ki magukat, hitelesítő adatokat szerezzenek be és belső dokumentációt gyűjtsenek. Gyakran kinyernek adatokat jelszókezelőkből, például a HashiCorp Vaultból, és az IT-támogatási folyamatokat kihasználva állítsák vissza a rendszergazdai jelszavakat.
Oldalirányú mozgás vSphere felé
A VMware környezetekhez rendelt Active Directory hitelesítő adatok felhasználásával férnek hozzá a vCenter Server Appliance-hez (vCSA). Egy teleport nevű eszköz telepítésével egy titkosított fordított shell jön létre, amely megkerüli a tűzfalszabályokat, és állandó hozzáférést biztosít.
Hipervizor manipuláció és adatkinyerés
Az SSH engedélyezve van az ESXi hosztokon, a root jelszavak visszaállnak, és egy „lemezcsere” támadást hajtanak végre. Ez magában foglalja egy tartományvezérlő virtuális gép leállítását, a virtuális lemez leválasztását, a támadó által vezérelt virtuális géphez való csatlakoztatását és az NTDS.dit adatbázis kibontását a folyamat visszafordítása előtt.
Helyreállítási mechanizmusok letiltása
A biztonsági mentési feladatok, pillanatképek és adattárak törlődnek, hogy kiküszöböljék a helyreállítási lehetőségeket és felerősítsék a támadás hatását.
Zsarolóvírus-telepítés
Az egyéni zsarolóvírus-binárisokat SCP-n vagy SFTP-n keresztül küldik a feltört ESXi-hosztokra, titkosítva a kritikus rendszereket a virtuális környezetben.
A Szétszórt Pók Sebessége és Lopakodása
A Scattered Spider, más néven 0ktapus, Muddled Libra, Octo Tempest és UNC3944, a hagyományos zsarolóvírus-üzemeltetőktől a működésük sebessége és lopakodása különbözteti meg őket. A szakértők megjegyzik, hogy a teljes támadás, a kezdeti hozzáféréstől a zsarolóvírus telepítéséig, mindössze néhány órán belül lezajlhat. Egyes esetekben több mint 100 GB adatot szivárogtattak ki kevesebb mint 48 óra alatt. A csoportot a DragonForce zsarolóvírus-programmal is összefüggésbe hozták, ami tovább erősíti képességeiket.
Változó védelmi stratégiák: az EDR-től az infrastruktúra-központú biztonságig
Ezen támadások jellegéből adódóan a szokásos végpont-észlelő és -reagáló (EDR) eszközök nem feltétlenül elegendőek. A Scattered Spider elleni védekezés holisztikus, infrastruktúra-központú megközelítést igényel. A következő rétegzett védelmi stratégia erősen ajánlott:
1. réteg: vSphere és Hypervisor megerősítés
- Lezárási mód engedélyezése a vSphere-en
- execInstalledOnly kényszerítése
- Virtuálisgép-titkosítás használata
- Vonja ki a nem használt vagy elavult virtuális gépeket a forgalomból.
- Biztosítsa és képezze ki az ügyfélszolgálatot a személyes adatokkal való visszaélés taktikái ellen.
2. réteg: Identitás- és hozzáférésvédelem
- Implementáljon adathalászattal szemben ellenálló többtényezős hitelesítést (MFA).
- A kritikus identitásinfrastruktúra elkülönítése.
- Kerüld a körkörös hitelesítési függőségeket, amelyeket a támadók kihasználhatnak.
3. réteg: Monitorozás és biztonsági mentés elkülönítése
- Központosítsa a naplók monitorozását a kulcsfontosságú infrastruktúrából.
- A biztonsági mentések elkülönítése az Active Directory hozzáféréstől.
- Gondoskodjon arról, hogy a biztonsági mentések még a feltört rendszergazdai fiókok számára is hozzáférhetetlenek legyenek.
Konklúzió: A zsarolóvírus-kockázatok új korszaka
A vSphere ökoszisztémát, különösen az ESXi hosztokat és a vCenter Servert célzó zsarolóvírusok komoly fenyegetést jelentenek a gyors, nagymértékű zavarok lehetősége miatt. A Scattered Spider működésének kiszámított jellege rávilágít arra, hogy a szervezeteknek újra kell gondolniuk védelmi álláspontjukat. Ezen kockázatok figyelmen kívül hagyása vagy az ajánlott ellenintézkedések végrehajtásának késleltetése katasztrofális következményekkel járhat, beleértve a súlyos leállásokat, az adatvesztést és a pénzügyi károkat.