Un grupo de actores de amenazas, identificado como UNC3886 y presuntamente vinculado a China, ha estado utilizando rootkits de código abierto y vulnerabilidades de día cero en VMware ESXi y Fortinet para realizar ataques persistentes y altamente evasivos. Estos ataques han afectado a organizaciones de diversos sectores en todo el mundo, incluyendo gobiernos, telecomunicaciones, tecnología, defensa, y energía.
Un rootkit es un tipo de software malicioso que se utiliza para acceder de manera ilegítima a un sistema informático sin dejar rastro alguno y obtener el control de este.
Detalles del ataque:
UNC3886 ha sido rastreado por la firma de ciberseguridad norteamericana Mandiant, que ha documentado el uso de rootkits como Reptile y Medusa en máquinas virtuales VMware ESXi para mantener el acceso a largo plazo y evadir la detección. Estos rootkits permiten el robo de credenciales, la ejecución de comandos y el movimiento lateral dentro de las redes comprometidas.
Los actores de amenazas explotaron vulnerabilidades de día cero como CVE-2022-41328 (Fortinet FortiOS), CVE-2022-22948 (VMware vCenter), y CVE-2023-20867 (VMware Tools) para infiltrarse en los servidores vCenter y, subsecuentemente, en los servidores ESXi gestionados. Una vez dentro, instalaron rootkits para mantener el acceso y evadir la detección.
A continuación, se describen las herramientas utilizadas en los ataques.
Reptile Rootkit
- Se trata de un módulo de kernel de Linux que proporciona acceso de puerta trasera y persistencia sigilosa.
- Componentes:
REPTILE.CMD para ocultar archivos, procesos y conexiones de red.
REPTILE.SHELL para recibir comandos de activación y proporcionar un canal oculto para la ejecución de comandos remotos. - Es necesario destacar que UNC3886 personalizó el rootkit Reptile para mejorar la evasión y persistencia.
Medusa Rootkit
- Enfocado en el registro de credenciales, capturando contraseñas de cuentas de inicios de sesión locales y remotos.
- Utiliza el componente Seaelf para su despliegue.
- Capaz de registrar la ejecución de comandos, proporcionando a los atacantes información sobre las actividades de las víctimas.
Además de los rootkits, UNC3886 utilizó herramientas personalizadas como:
- Mopsled: Un backdoor modular basado en shellcode que se comunica a través de HTTP para recuperar y ejecutar plugins.
- Riflespine: Un backdoor multiplataforma que usa Google Drive para comando y control (C2).
- Lookover: Un sniffer personalizado para capturar credenciales TACACS+.
- Backdoored SSH execs: Versiones modificadas de clientes y demonios SSH para capturar credenciales.
- VMCI backdoors: Incluyen VirtualShine, VirtualPie, y VirtualSphere, facilitando la comunicación entre máquinas virtuales huésped y host.
Productos afectados:
- VMware ESXi: Máquinas virtuales comprometidas mediante vulnerabilidades de día cero.
- Fortinet FortiOS y FortiGate: Vulnerabilidades explotadas para obtener acceso inicial y mover lateralmente dentro de la red.
Solución:
- Tener todas las instancias de VMware ESXi y Fortinet FortiOS actualizadas con los últimos parches de seguridad.
- Implementar herramientas de monitoreo y detección avanzadas para identificar comportamientos anómalos y posibles compromisos.
- Aplicar configuraciones de seguridad robustas y deshabilitar servicios innecesarios para reducir la superficie de ataque.
Recomendaciones:
- Implementar medidas de seguridad adicionales para detectar y bloquear rootkits en entornos virtualizados.
- Revisar y aplicar las actualizaciones y parches de seguridad proporcionados por VMware y Fortinet de manera regular.
- Configurar controles de acceso estrictos y utilizar autenticación multifactor para proteger las credenciales y accesos privilegiados.
Referencias:
- https://socprime.com/blog/unc3886-novel-china-nexus-cyber-espionage-threat-actor-exploits-fortinet-vmware-zero-days-custom-malware-for-long-term-spying/
- https://www.bleepingcomputer.com/news/security/unc3886-hackers-use-linux-rootkits-to-hide-on-vmware-esxi-vms/
- https://cloud.google.com/blog/topics/threat-intelligence/uncovering-unc3886-espionage-operations/
- https://thehackernews.com/2024/06/chinese-cyber-espionage-group-exploits.html
- https://duo.com/decipher/unc3886-leverages-zero-days-novel-backdoor-variants