База данных угроз Программы-вымогатели Атака вируса-вымогателя Scattered Spider

Атака вируса-вымогателя Scattered Spider

Scattered Spider, сложная и агрессивная киберпреступная группировка, активизировала атаки на гипервизоры VMware ESXi. Нацеленные на такие ключевые секторы, как розничная торговля, авиаперевозки и транспорт в Северной Америке, действия группировки тщательно продуманы, преднамеренны и невероятно эффективны. Их успех обусловлен не программными эксплойтами, а мастерским владением социальной инженерией и манипуляцией доверенными системами.

Тактика без подвигов: социальная инженерия в основе

Вместо эксплуатации уязвимостей программного обеспечения Scattered Spider прибегает к проверенной тактике: телефонной социальной инженерии. Группировка часто связывается со службами технической поддержки, выдавая себя за сотрудников, в том числе за администраторов с высоким уровнем привилегий. Эти звонки являются частью более масштабной стратегии, что делает их атаки далеко не случайными. Они тщательно планируют свои операции, чтобы нацелиться на самые конфиденциальные системы и данные в организации.

Злоумышленники, использующие Scattered Spider, известны регистрацией мошеннических доменов, которые точно имитируют инфраструктуру или порталы входа в систему. Распространенные шаблоны имён включают:

  • имя_жертвы-sso.com
  • имя_жертвы-okta.com
  • имя_жертвы-servicedesk.com
  • sso-victimname.com
  • servicenow-victimname.com

От службы поддержки до гипервизора: многоэтапная цепочка атак

Методология атаки Scattered Spider разворачивается в пять стратегических фаз, каждая из которых предназначена для расширения доступа и минимизации обнаружения:

Первоначальный доступ и повышение привилегий
Злоумышленники начинают с социальной инженерии, выдавая себя за сотрудников, собирая учетные данные и внутреннюю документацию. Они часто извлекают данные из менеджеров паролей, таких как HashiCorp Vault, и используют процессы ИТ-поддержки для сброса паролей администраторов.

Боковое движение к vSphere
Используя учетные данные Active Directory, сопоставленные со средами VMware, они получают доступ к vCenter Server Appliance (vCSA). Для создания зашифрованного обратного шелла, обходящего правила брандмауэра и обеспечивающего постоянный доступ, используется инструмент под названием Teleport.

Манипулирование гипервизором и извлечение данных
На хостах ESXi включается SSH, сбрасываются пароли root и выполняется атака с подменой диска. Она включает в себя отключение виртуальной машины контроллера домена, отсоединение её виртуального диска, подключение его к виртуальной машине, контролируемой злоумышленником, и извлечение базы данных NTDS.dit перед обратным процессом.

Отключение механизмов восстановления
Задания резервного копирования, моментальные снимки и репозитории удаляются, чтобы исключить возможности восстановления и усилить последствия атаки.

Развертывание программ-вымогателей
Специальные двоичные файлы программ-вымогателей передаются через SCP или SFTP на скомпрометированные хосты ESXi, шифруя критически важные системы в виртуальной среде.

Скорость и скрытность рассеянного паука

Группу Scattered Spider, также известную под псевдонимами 0ktapus, Muddled Libra, Octo Tempest и UNC3944, отличает от традиционных злоумышленников, занимающихся программами-вымогателями, скорость и скрытность их действий. Эксперты отмечают, что вся атака, от первоначального доступа до развертывания программы-вымогателя, может быть осуществлена всего за несколько часов. В некоторых случаях более 100 ГБ данных было похищено менее чем за 48 часов. Группировка также была связана с программой-вымогателем DragonForce, что ещё больше расширяет её возможности.

Изменение стратегий защиты: от EDR к безопасности, основанной на инфраструктуре

Ввиду природы этих атак стандартных средств обнаружения и реагирования на конечные точки (EDR) может быть недостаточно. Защита от Scattered Spider требует комплексного подхода, ориентированного на инфраструктуру. Настоятельно рекомендуется следующая многоуровневая стратегия защиты:

Уровень 1: vSphere и усиление гипервизора

  • Включить режим блокировки на vSphere
  • Принудительно использовать execInstalledOnly
  • Использовать шифрование виртуальной машины
  • Выведите из эксплуатации неиспользуемые или устаревшие виртуальные машины.
  • Обеспечьте защиту и обучите сотрудников службы поддержки противодействовать тактикам выдачи себя за другое лицо.

Уровень 2: Защита личности и доступа

  • Внедрить защищенную от фишинга многофакторную аутентификацию (MFA).
  • Выделите критическую инфраструктуру идентификации.
  • Избегайте циклических зависимостей аутентификации, которыми могут воспользоваться злоумышленники.

Уровень 3: Мониторинг и резервная изоляция

  • Централизуйте мониторинг журналов из ключевой инфраструктуры.
  • Изолируйте резервные копии от доступа Active Directory.
  • Гарантируйте, что резервные копии недоступны даже для скомпрометированных учетных записей администраторов.

Заключение: новая эра риска программ-вымогателей

Программы-вымогатели, нацеленные на экосистему vSphere, особенно на хосты ESXi и сервер vCenter, представляют серьёзную угрозу из-за своего потенциала быстрого и масштабного нарушения работы. Просчитанный характер действий Scattered Spider подчёркивает необходимость переосмысления организациями своих мер защиты. Игнорирование этих рисков или задержка в реализации рекомендуемых мер противодействия могут привести к катастрофическим последствиям, включая серьёзные простои, потерю данных и финансовый ущерб.

В тренде

Наиболее просматриваемые

Загрузка...