A corporação MITRE revelou que o ataque cibernético direcionado à empresa sem fins lucrativos no final de dezembro de 2023, explorando falhas de dia zero no Ivanti Connect Secure (ICS), envolveu o ator de ameaças criando máquinas virtuais (VMs) maliciosas em seu ambiente VMware.
“O adversário criou suas próprias VMs maliciosas dentro do ambiente VMware, utilizando o acesso comprometido ao vCenter Server”, disseram os pesquisadores da MITRE, Lex Crumpton e Charles Clancy.
“Eles escreveram e implantaram um shell web JSP (BEEFLUSH) sob o servidor Tomcat do vCenter Server para executar uma ferramenta de tunelamento baseada em Python, facilitando conexões SSH entre as VMs criadas pelo adversário e a infraestrutura do hipervisor ESXi.”
O motivo por trás desse movimento é contornar a detecção obscurecendo suas atividades maliciosas das interfaces de gerenciamento centralizadas como o vCenter e manter acesso persistente enquanto reduz o risco de ser descoberto.
Detalhes do ataque surgiram no mês passado, quando a MITRE revelou que o ator de ameaças com ligações à China – rastreado pela Mandiant, do Google, sob o nome UNC5221 – invadiu seu Ambiente de Experimentação, Pesquisa e Virtualização em Rede (NERVE) explorando duas falhas no ICS, CVE-2023-46805 e CVE-2024-21887.
Após burlar a autenticação de vários fatores e obter uma posição inicial, o adversário se moveu lateralmente pela rede e alavancou uma conta de administrador comprometida para assumir o controle da infraestrutura VMware e implantar vários backdoors e shells web para manter o acesso e colher credenciais.
Isso consistia em um backdoor baseado em Golang denominado BRICKSTORM que estava presente nas VMs maliciosas e dois shells web chamados de BEEFLUSH e BUSHWALK, permitindo que o UNC5221 execute comandos arbitrários e se comunique com servidores de comando e controle.
“O adversário também usou uma conta padrão da VMware, VPXUSER, para fazer sete chamadas de API que enumeraram uma lista de unidades montadas e não montadas”, disse a MITRE.
“VMs maliciosas operam fora dos processos de gerenciamento padrão e não seguem as políticas de segurança estabelecidas, tornando-as difíceis de detectar e gerenciar apenas por meio da GUI. Em vez disso, é necessário ferramentas ou técnicas especiais para identificar e mitigar os riscos associados às VMs maliciosas de forma eficaz.”
Uma contramedida eficaz contra os esforços sorrateiros dos atores de ameaças para contornar a detecção e manter o acesso é ativar o boot seguro, que impede modificações não autorizadas verificando a integridade do processo de inicialização.
A empresa também está disponibilizando dois scripts do PowerShell chamados Invoke-HiddenVMQuery e VirtualGHOST para ajudar a identificar e mitigar ameaças potenciais dentro do ambiente VMware.
“À medida que os adversários continuam a evoluir suas táticas e técnicas, é imperativo que as organizações permaneçam vigilantes e adaptáveis na defesa contra ameaças cibernéticas”, afirmou a MITRE.