火蚁行动:针对VMware虚拟化平台的隐秘网络间谍活动曝光
主站 分类 云安全 AI安全 开发安全 2025-7-27 16:36:38 Author: www.freebuf.com(查看原文) 阅读量:11 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

网络间谍活动与VMware基础设施

Sygnia事件响应与威胁情报团队近日发现一项代号为"Fire Ant"(火蚁)的高度隐蔽网络间谍活动。该行动自2025年初以来一直潜伏运作,专门针对VMware ESXi、vCenter及网络设备发起攻击,展现出针对虚拟化环境和网络隔离控制的新型精准打击能力。

攻击技术剖析

Sygnia报告指出:"威胁行为者采用多种复杂隐蔽技术组合,在原本被认为隔离的环境中构建了多层攻击链。"火蚁行动始终聚焦现代IT基础设施核心——虚拟机管理程序(hypervisor)和虚拟化管理平面。

攻击者首先通过CVE-2023-34048(一个无需认证的远程代码执行漏洞)入侵vCenter系统,获取初始访问权限后实施横向移动。报告强调:"攻击者展现出极高的持久性和操作灵活性...能实时适应防御方的清除与遏制措施。"

入侵成功后,火蚁行动采取以下手段:

  • 窃取'vpxuser'服务账户凭证,获取ESXi主机的管理控制权
  • 在vCenter和ESXi上安装未签名的VIB包和定制Python守护程序作为持久后门
  • 部署vCenter不可见的恶意虚拟机,规避库存工具和管理员检查
  • 禁用日志守护进程(vmsyslogd)以消除攻击痕迹

报告进一步说明:"攻击者操纵VMX进程,利用CVE-2023-20867漏洞通过PowerCLI执行命令,无需虚拟机内部凭证。"

跨层渗透技术

火蚁行动并未止步于虚拟机管理层。借助CVE-2023-20867等漏洞及虚拟机访问权限,攻击者:

  • 使用定制版Volatility工具从挂起的虚拟机快照中提取凭证
  • 部署updatelog.exe等定制二进制文件干扰终端检测与响应(EDR)系统(特别是SentinelOne)的可见性
  • 通过V2Ray隧道和Neo-reGeorg网页后门维持对隔离网络的加密持久访问

为确保长期驻留,攻击者还:

  • 修改/etc/rc.local.d/local.sh和autobackup.bin实现启动持久化
  • 在管理工作站上使用netsh portproxy命令绕过访问控制列表(ACL)
  • 通过双网卡配置将内部虚拟机暴露至公共网络
  • 利用IPv6隧道路由规避基于IPv4的防火墙规则

报告指出:"通过在关键基础设施中植入隧道...火蚁行动在隔离网络间建立了多重冗余桥梁。"

动态对抗策略

火蚁行动最令人警惕的是其自适应反制策略。当防御方采取应对措施时:

  • 攻击者轮换工具集、重命名有效载荷,甚至伪装成取证工具保持隐蔽
  • 分析防御方日志、修改执行链,快速重新感染已清理系统

报告警告称:"威胁行为者会调查响应措施本身,审查日志、检查取证工具...并伪装成已识别的取证工具。"

攻击溯源分析

虽然Sygnia未做出明确归因,但观察到的战术、技术和工具(TTPs)与UNC3886存在相似性——这是谷歌云威胁情报此前报告过的与中国有关的APT组织。值得注意的是,活动时间、命令语法和键盘输入模式均显示中文语言环境特征,进一步佐证了归因假设。

参考来源:

Fire Ant: Stealthy Cyber-Espionage Campaign Targets VMware ESXi & vCenter, Evades Detection

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/441704.html
如有侵权请联系:admin#unsafe.sh