Опасна хакерска група атакува ключови системи в САЩ чрез социален инженеринг

Хакерска група, известна под името Scattered Spider, е започнала да атакува виртуални сървъри (хипервайзори) на VMware ESXi, използвани от компании в секторите на търговията, авиотранспорта и транспорта в Северна Америка.

Според анализ на експертите от Google (екипа на Mandiant), тези атаки не използват обичайни софтуерни уязвимости. Вместо това, хакерите разчитат на социален инженеринг – техника, при която чрез измамни телефонни обаждания до IT отделите на компаниите успяват да получат достъп до вътрешни системи.

„Това са изключително умели и настъпателни нападатели, които използват хитри и целенасочени методи. Те не нападат случайни жертви, а планират и изпълняват операции срещу най-важните данни и системи на организацията“, казват от Google.

Групата е известна още с имената 0ktapus, Muddled Libra, Octo Tempest и UNC3944. Тя използва усъвършенствани методи за измама, за да се представя за служители и да получи първоначален достъп до вътрешни системи. След това хакерите използват вече наличните системни инструменти, за да се придвижват из мрежата – техника, известна като "living-off-the-land".

Една от основните им цели е да получат контрол над Active Directory – сървър, който управлява потребителите и достъпа в мрежата. Оттам те се насочват към виртуалната инфраструктура на VMware vSphere, която управлява виртуалните машини на компанията.

Според експертите от Google, този метод е изключително ефективен, защото:

  • заобикаля традиционните системи за сигурност,
  • оставя много малко следи след атаката,
  • позволява директно извличане на чувствителна информация или инсталиране на рансъмуер (вирус, който блокира системите и изисква откуп).

Какво можем да научим от това?

Атаките от този тип показват, че дори най-сигурните на пръв поглед системи могат да бъдат компрометирани чрез измама на човешко ниво. Затова е изключително важно:

  • IT екипите да бъдат обучени да разпознават опити за социален инженеринг;
  • да се използват многофакторна автентикация и други мерки за защита;
  • да се следи внимателно достъпът до критични системи.

Ако имате виртуализирана инфраструктура във вашия бизнес – независимо дали е малък или голям – сега е моментът да прегледате мерките си за сигурност. Хакерите стават все по-хитри, а основната им цел е вашата най-ценна информация.

Как протича атаката?

Хакерите действат в пет ясно разграничени стъпки:

  • 1. Първоначално проникване и събиране на информация

    Атаката започва със събиране на данни – хакерите се сдобиват с вътрешни документи, ръководства за ИТ поддръжка, организационни диаграми и дори достъп до пароли, съхранени в мениджъри като HashiCorp Vault. Те дори се обаждат на ИТ отдела, като се представят за важен администратор, и искат нулиране на парола – тактика, която често успява.

  • 2. Достъп до виртуалната среда

    След като получат нужната информация, те прехвърлят атаката към виртуалните сървъри, свързани с Active Directory. Оттам поемат контрол над централната система за управление – VMware vCenter. С помощта на инструмент, наречен teleport, създават постоянен криптиран канал за комуникация, който заобикаля защитните стени.

  • 3. Контрол над ESXi сървърите

    Хакерите активират достъпа по SSH (отдалечен достъп чрез терминал) до сървърите, нулират root паролите и използват хитра техника, наречена „disk-swap“. При нея спират виртуална машина с ролята на домейн контролер (DC), откачат виртуалния ѝ диск и го закачат към друг сървър, който контролират. Така копират основния файл с потребителските данни – NTDS.dit – и след това възстановяват всичко, така че никой да не забележи промяната.

  • 4. Унищожаване на резервните копия

    След като вече имат контрол, следващата стъпка е да изтрият резервните копия, снимки на виртуални машини и хранилища с цел да попречат на възстановяването на системата след атаката.

  • 5. Разпространение на рансъмуер

    С последния удар те качват своя персонализиран рансъмуер директно на сървърите чрез сигурни протоколи като SCP или SFTP, използвайки вече отворения SSH достъп.

Тагове:

#Киберсигурност | #Бизнес Сигурност | #Извличане На Данни | #Идентификационни Данни | #Изтичане На Данни | #Кибершпионаж | #Корпоративна Сигурност | #Кражба На Данни | #Пароли | #Човешки Фактор |

Последни Публикации

1
ферма със sim карти

Европол разби сложна мрежа за киберизмами със SIM ферми

На 10 октомври 2025 г. Европол, европейската полицейска агенция, обяви, че е разбила сложна платформа за киберпрестъпления, известна като "киберпрестъпност като услуга" (Cybercrime-as-a-Service, CaaS). Тази платформа е използвала т.нар. SIM ферма – система от устройства, които управляват голям брой ...
2
лого на Windows, изобразено като щит

Microsoft поправя 183 уязвимости: Три вече се използват от хакери

На 14 октомври 2025 г. Microsoft публикува корекции за рекордните 183 уязвимости в сигурността на своите продукти. Сред тях има три уязвимости, които вече се използват активно от хакери. В същото време компанията официално прекрати поддръжката на операционната система Windows 10, освен за компютри, ...
3
хакер поема контрола над RTU устройство и управлява електрическата мрежа

Сериозни уязвимости в устройства на Red Lion: Заплаха за промишлените системи

Изследователи в областта на киберсигурността разкриха два сериозни проблема в сигурността на продуктите на Red Lion Sixnet, наречени "дистанционни терминални устройства" (RTU), които се използват в промишлени системи. Ако тези уязвимости бъдат използвани от злонамерени лица, те могат да позволят изп ...
4
отбор от супергерои се бори с кибер заплахите в интернет

Киберзаплахите на седмицата: нови атаки, обединени хакери и уязвимости в големи системи

Всяка седмица дигиталният свят ни напомня, че тишината не означава сигурност. Кибератаките често започват тихо – една незащитена уязвимост, забравена парола или незашифровано резервно копие. Когато алармата най-после се задейства, щетите вече са нанесени.Тази седмица ще разгледаме как нападателите п ...
5
Управител на корпорация е силно притеснен от кибер заплахите пред бизнеса

Дигиталните заплахи: Седмичен Бюлетин

Киберсветът в турбо режим: Заплахите стават все по-умни Живеем във време, в което удобството върви ръка за ръка с риска. Всяко умно устройство, всяка нова услуга в облака и всяка чат платформа, която ни улеснява, всъщност разширява "бойната линия", по която могат да ни атакуват хакерите. Вече не гов ...
6
експерт по киберсигурност внедрява изкуствен интелект

5 критични въпроса при внедряване на решения за сигурност с AI

В наши дни изкуственият интелект (AI) не е просто модерна дума, а двигател на бизнеса. Все повече компании използват AI и облачни технологии, за да обработват огромни обеми данни, да вземат по-добри решения и да създават нови продукти. С тази огромна сила обаче идва и голяма отговорност, особено ког ...