Nuevo malware hace backdoors en servidores VMware ESXi para secuestrar máquinas virtuales

Broadcom Detecta Vulnerabilidad de Inyección SQL en VMware Avi Load Balancer

Los piratas informáticos han encontrado un nuevo método para establecer la persistencia en los hipervisores VMware ESXi para controlar los servidores vCenter y las máquinas virtuales para Windows y Linux mientras evitan la detección.

Con la ayuda de paquetes de instalación maliciosos de vSphere, el atacante pudo instalar en el hipervisor básico dos puertas traseras que los investigadores han llamado VirtualPita y VirtualPie.

Los investigadores también descubrieron una muestra de Malware única a la que llamaron VirtualGate, que incluye un cuentagotas y una carga útil.

confianza engañosa

En un compromiso de respuesta a incidentes a principios de este año, los investigadores de seguridad de la empresa de inteligencia de amenazas cibernéticas Mandiant  descubrieron que un actor sospechoso de tener vínculos con China usó paquetes de instalación maliciosos de vSphere (VIB) para entregar el Malware VirtualPita y VirtualPie.

Un VIB es un paquete de archivos para crear o mantener una imagen ESXi. Le permite al administrador administrar cómo se comporta la instalación de ESXi al crear tareas de inicio, reglas de firewall o ejecutar archivos binarios cuando la máquina se reinicia.

El paquete VIB incluye lo siguiente:

  • un archivo, generalmente conocido como archivos de “carga útil” que deben instalarse en el host
  • un descriptor XML con información sobre los requisitos VIB, dependencias, problemas de compatibilidad, carga para instalar, nombre, fecha de instalación
  • archivo de firma que verifica el fabricante del VIB y el nivel de confianza asociado con él

Los VIB pueden ser creados por VMware (creados y probados por la empresa), socios aprobados o la comunidad (no una fuente aceptada a través del programa VMware, como individuos o socios externos).

Durante la investigación del incidente, Mandiant descubrió que el actor de amenazas, rastreado como UNC3886, modificó el nivel de aceptación en el descriptor XML para el VBI utilizado en el ataque de ‘comunidad’ a ‘socio’ para engañar a cualquiera que lo investigara.

UNC3886: descriptor XML modificado en un archivo VIB malicioso
UNC3886: descriptor XML modificado en un archivo VIB malicioso

Un nivel de confianza modificado no es suficiente para que el sistema ESXi lo acepte de forma predeterminada, pero el atacante también usó el indicador ‘–force’ para instalar los VIB maliciosos.

Sin embargo, en una inspección más cercana, el VIB falsificado se hizo evidente, mostrando que el archivo de firma no se podía asociar con una parte confiable de VMware.

Usando estos trucos, el actor de amenazas pudo instalar el Malware VirtualPita y VirtualPie en la máquina ESXi comprometida.

“VIRTUALPITA es una puerta trasera pasiva de 64 bits que crea un oyente en un número de puerto codificado en un servidor VMware ESXi”, dice Mandiant en un informe de hoy.

Los investigadores agregaron que la puerta trasera a menudo se hace pasar por un servicio legítimo mediante el uso de nombres y puertos de servicios de VMware. Permite la ejecución de comandos arbitrarios, cargas y descargas de archivos, así como iniciar y detener el mecanismo de registro (‘vmsyslogd’).

Durante la investigación, se encontró una variante de Linux para VirtualPita persistente como un  servicio de inicio init.d  en los sistemas Linux vCenter, escondida bajo el nombre del binario legítimo  ksmd .

VirtualPie está basado en Python y genera un oyente IPv6 demonizado en un puerto codificado en un servidor VMware ESXi. Admite la ejecución de línea de comando arbitraria, puede transferir archivos y configurar un shell inverso.

En las máquinas virtuales invitadas de Windows bajo el hipervisor infectado, los investigadores encontraron otro Malware, VirtualGate, que incluye un cuentagotas de solo memoria que desofusca una carga útil de DLL de segunda etapa en la máquina virtual.

Ataque UNC3886 en máquinas ESXi
Ataque UNC3886 en máquinas ESXi

Este ataque requiere que el actor de amenazas tenga privilegios de nivel de administrador para el hipervisor. Si bien esto puede parecer que reduce el riesgo, los adversarios a menudo acechan en la red de la víctima esperando una oportunidad para alcanzar activos valiosos o extender su presencia.

En una publicación de blog separada hoy, Mandiant proporciona detalles técnicos sobre cómo los defensores pueden minimizar la superficie de ataque en los hosts ESXi mediante la detección de VIB maliciosos.

Related Post