Опасна хакерска група атакува ключови системи в САЩ чрез социален инженеринг

Хакерска група, известна под името Scattered Spider, е започнала да атакува виртуални сървъри (хипервайзори) на VMware ESXi, използвани от компании в секторите на търговията, авиотранспорта и транспорта в Северна Америка.

Според анализ на експертите от Google (екипа на Mandiant), тези атаки не използват обичайни софтуерни уязвимости. Вместо това, хакерите разчитат на социален инженеринг – техника, при която чрез измамни телефонни обаждания до IT отделите на компаниите успяват да получат достъп до вътрешни системи.

„Това са изключително умели и настъпателни нападатели, които използват хитри и целенасочени методи. Те не нападат случайни жертви, а планират и изпълняват операции срещу най-важните данни и системи на организацията“, казват от Google.

Групата е известна още с имената 0ktapus, Muddled Libra, Octo Tempest и UNC3944. Тя използва усъвършенствани методи за измама, за да се представя за служители и да получи първоначален достъп до вътрешни системи. След това хакерите използват вече наличните системни инструменти, за да се придвижват из мрежата – техника, известна като "living-off-the-land".

Една от основните им цели е да получат контрол над Active Directory – сървър, който управлява потребителите и достъпа в мрежата. Оттам те се насочват към виртуалната инфраструктура на VMware vSphere, която управлява виртуалните машини на компанията.

Според експертите от Google, този метод е изключително ефективен, защото:

  • заобикаля традиционните системи за сигурност,
  • оставя много малко следи след атаката,
  • позволява директно извличане на чувствителна информация или инсталиране на рансъмуер (вирус, който блокира системите и изисква откуп).

Какво можем да научим от това?

Атаките от този тип показват, че дори най-сигурните на пръв поглед системи могат да бъдат компрометирани чрез измама на човешко ниво. Затова е изключително важно:

  • IT екипите да бъдат обучени да разпознават опити за социален инженеринг;
  • да се използват многофакторна автентикация и други мерки за защита;
  • да се следи внимателно достъпът до критични системи.

Ако имате виртуализирана инфраструктура във вашия бизнес – независимо дали е малък или голям – сега е моментът да прегледате мерките си за сигурност. Хакерите стават все по-хитри, а основната им цел е вашата най-ценна информация.

Как протича атаката?

Хакерите действат в пет ясно разграничени стъпки:

  • 1. Първоначално проникване и събиране на информация

    Атаката започва със събиране на данни – хакерите се сдобиват с вътрешни документи, ръководства за ИТ поддръжка, организационни диаграми и дори достъп до пароли, съхранени в мениджъри като HashiCorp Vault. Те дори се обаждат на ИТ отдела, като се представят за важен администратор, и искат нулиране на парола – тактика, която често успява.

  • 2. Достъп до виртуалната среда

    След като получат нужната информация, те прехвърлят атаката към виртуалните сървъри, свързани с Active Directory. Оттам поемат контрол над централната система за управление – VMware vCenter. С помощта на инструмент, наречен teleport, създават постоянен криптиран канал за комуникация, който заобикаля защитните стени.

  • 3. Контрол над ESXi сървърите

    Хакерите активират достъпа по SSH (отдалечен достъп чрез терминал) до сървърите, нулират root паролите и използват хитра техника, наречена „disk-swap“. При нея спират виртуална машина с ролята на домейн контролер (DC), откачат виртуалния ѝ диск и го закачат към друг сървър, който контролират. Така копират основния файл с потребителските данни – NTDS.dit – и след това възстановяват всичко, така че никой да не забележи промяната.

  • 4. Унищожаване на резервните копия

    След като вече имат контрол, следващата стъпка е да изтрият резервните копия, снимки на виртуални машини и хранилища с цел да попречат на възстановяването на системата след атаката.

  • 5. Разпространение на рансъмуер

    С последния удар те качват своя персонализиран рансъмуер директно на сървърите чрез сигурни протоколи като SCP или SFTP, използвайки вече отворения SSH достъп.

Последни Публикации

1
Хакер държи лого на SAP, на фона на компютърен код

Опасна уязвимост в SAP S/4HANA – какво трябва да знаят организациите

През последните дни специалисти по киберсигурност съобщиха за критична уязвимост в SAP S/4HANA – една от най-популярните ERP системи, използвана от големи компании по целия свят за управление на бизнес процеси, финанси и логистика. Проблемът вече се експлоатира активно от хакери и представлява серио ...
2
хакер нает от Руска Федерация инсталира зловреден скрипт за Outlook

Руска хакерска група атакува чрез нов зловреден софтуер за Outlook

В последните месеци специалисти по киберсигурност разкриха нова опасна кампания, свързана с руската държавно подкрепяна хакерска група APT28 (известна още като Fancy Bear). Тя използва нов зловреден инструмент, наречен NotDoor, който се възползва от Microsoft Outlook, за да краде информация и да поз ...
3
скоростомер отбелязва високата скорост на DDoS атака срещу Cloudflare

Рекордни DDoS атаки: какво се случи и защо трябва да ни интересува

През последните месеци станахме свидетели на едни от най-големите кибератаки в историята. Компанията Cloudflare, която е сред водещите в света за защита на уеб сайтове и онлайн инфраструктура, съобщи, че е неутрализирала масивна DDoS атака с пик от 11.5 терабита в секунда (Tbps) – нов рекорд за подо ...
4
отровен паяк пълзи към отворен браузер на компютър

Scattered Spider: Новата заплаха за сигурността в браузъра и как да се защитим

Днес бизнесът все повече премества своята работа в интернет. Срещите се правят през онлайн платформи, електронната поща е основният канал за комуникация, а почти всички корпоративни приложения вече се отварят директно през браузър – Chrome, Edge, Firefox или Safari. Това обаче води до една сериозна ...
5
потребител държи смартфон с отворено WhatsApp приложение

Нов сериозен пробив в сигурността на WhatsApp – какво трябва да знаем?

Популярното приложение за съобщения WhatsApp отново попадна под светлината на прожекторите, след като стана ясно за сериозен пробив в сигурността, който е бил използван в реални атаки срещу определени хора. Уязвимостта е открита както в iOS и macOS версиите на WhatsApp, така и в WhatsApp Business и ...