SecurityLab,
28 июля 2025 г.
Их оружие — голос. Хакеры взламывают компании с помощью звонков в IT-поддержку
152 просмотра
Группировка Scattered Spider усилила атаки на корпоративные IT-среды, сосредоточив усилия на гипервизорах VMware ESXi в американских компаниях из розничной, транспортной и страховой отраслей. Эти атаки не используют традиционные уязвимости в программном обеспечении — вместо этого злоумышленники демонстрируют безупречное владение приёмами социальной инженерии , позволяющими обходить даже самые защищённые системы.
По данным Google Threat Intelligence Group, начальная фаза атаки строится на имитации сотрудника компании в разговоре с IT-службой поддержки. Злоумышленник добивается смены пароля пользователя в Active Directory и тем самым получает начальный доступ к внутренней сети. После этого начинается поиск ценной технической документации и ключевых учётных записей — прежде всего администраторов доменов и среды VMware vSphere, а также участников групп с расширенными правами.
Параллельно с этим производится сканирование на предмет наличия решений класса PAM (Privileged Access Management), способных содержать чувствительные данные и помочь при дальнейшем продвижении по инфраструктуре. Получив имена привилегированных пользователей, злоумышленники совершают повторные звонки, уже представляясь администраторами, и снова инициируют сброс пароля, но теперь для захвата привилегированного доступа.
Следующий этап — получение контроля над сервером управления виртуальной средой VMware vCenter (vCSA), который управляет всей архитектурой ESXi и виртуальными машинами на физических хостах. Получив такой уровень доступа, злоумышленники активируют SSH на ESXi-хостах, сбрасывают пароли root-пользователей и переходят к проведению так называемой атаки с подменой виртуального диска.
Эта техника заключается в отключении контроллера домена, отсоединении его виртуального диска и подключении его к другой, подконтрольной виртуальной машине. Там хакеры копируют файл NTDS.dit — базу данных Active Directory с хешами паролей — после чего возвращают диск обратно и включают исходную машину. Такой подход позволяет извлечь критически важные данные, не вызывая подозрений на уровне событий ОС.
Имея полный контроль над виртуализацией, злоумышленники также получают доступ к системам резервного копирования. Они очищают расписания, удаляют снимки и уничтожают сами хранилища резервных копий. Финальная стадия атаки — развёртывание шифровальщиков через SSH-подключения на всех обнаруженных в хранилищах виртуальных машинах. Результатом становится массовое шифрование данных и полная потеря управления со стороны организации.
Google описывает архитектуру атаки в пять фаз: от социальной инженерии до захвата всей инфраструктуры ESXi. На практике вся цепочка от первого звонка в поддержку до развёртывания шифровальщика может занять всего несколько часов. Примечательно, что в этих атаках не используются эксплойты уязвимостей, но их эффективность столь высока, что хакеры обходят большинство встроенных средств защиты.
Подобный подход уже применялся Scattered Spider во время громкого инцидента с MGM Resorts в 2023 году. Сегодня всё больше группировок перенимают такую тактику. Одной из причин является слабое понимание VMware-инфраструктур многими организациями и, как следствие, недостаточный уровень их защиты.
Чтобы снизить риск, Google опубликовала технические рекомендации, сводящиеся к трём основным направлениям:
- Первое — усиление защиты vSphere: включение опции execInstalledOnly, шифрование виртуальных машин, отключение SSH, удаление «осиротевших» VM и жёсткое применение многофакторной аутентификации.
- Второе — изоляция критически важных активов: контроллеров домена, PAM-систем и резервных хранилищ. Они не должны размещаться на тех же узлах, что и инфраструктура, которую они защищают.
- Третье — мониторинг: организация централизованного логирования, настройка оповещений на подозрительные действия (например, включение SSH, вход в vCenter, изменение групп администраторов), а также использование неизменяемых бэкапов с воздушным зазором и регулярное тестирование восстановления после атак на систему виртуализации.
Группировка Scattered Spider, также известная как UNC3944, Octo Tempest или 0ktapus, — одна из самых опасных в мире . Её отличает способность к тонкой социальной мимикрии: злоумышленники не просто копируют речевые паттерны сотрудников, но и воспроизводят их произношение, словарный запас и манеру общения. Несмотря на недавние аресты четырёх предполагаемых участников в Великобритании, активность группы не прекратилась. Более того, в последние месяцы её атаки стали всё более дерзкими и масштабными.
Вся пресса за 28 июля 2025 г.
Смотрите другие материалы по этой тематике: За рубежом, Киберугрозы, киберриски и киберстрахование
Установите трансляцию заголовков прессы на своем сайте
|
|
 |
Архив прессы
|
|
|
 |
Текущая пресса
 |
| |
13 марта 2026 г.

|
|
ТАСС, 13 марта 2026 г.
Хусаинов рассказал о преимуществах страхования военных рисков на Донбассе

|
|
Финмаркет, 13 марта 2026 г.
Совокупные премии страховщиков ОСАГО в 2025 г. снизились на 0,5%, выплаты выросли на 9,4%

|
|
РИА Новости, 13 марта 2026 г.
РСА назвал регионы с самыми большими скидками на ОСАГО

|
|
РИА Новости, 13 марта 2026 г.
Спрос на страхование прав собственности на недвижимость вырос в России на 80%

|
|
Интерфакс, 13 марта 2026 г.
Доля безаварийных водителей с максимальными скидками на ОСАГО выше всего в Москве и Петербурге

|
|
РИА Новости-Крым, 13 марта 2026 г.
Компенсация ущерба от атак беспилотников – где получить и что знать

|
|
ПраймПресс, Минск, 13 марта 2026 г.
Две страховые компании реорганизованы в Беларуси

|
|
РБК (RBC.ru), 13 марта 2026 г.
Туроператоры оценили инициативу РСТ по страховым взносам для туристов

|
|
Autonews.ru, 13 марта 2026 г.
Страховщики допустили рост цен на ОСАГО. Названы причины

|
|
Финмаркет, 13 марта 2026 г.
«Эксперт РА» повысило международные рейтинги «Газпром страхования» и «СОГАЗа» до уровня А- со «стабильными» прогнозами

|
|
Report.Az, Баку, 13 марта 2026 г.
Страховой сектор Азербайджана вырос на 4% в 2025 году

|
|
Аргументы и факты-Воронеж, 13 марта 2026 г.
Воронежцы стали реже жаловаться на кибермошенников и страховые компании

|
|
МВД Медиа, 13 марта 2026 г.
Ирина Волк: В Приморском крае полицейские задержали подозреваемых в серии автоподстав

|
|
Казахстанский портал о страховании, 13 марта 2026 г.
Авиационное страхование в 2026: тарифы, убытки и военные риски

|
|
Portnews, 13 марта 2026 г.
Страховые компании прекратили покрытие рисков судов в Оманском заливе

|
|
Ведомости, 13 марта 2026 г.
Попытка США помочь страховать суда в Персидском заливе столкнулась с трудностями

|
|
Российская газета онлайн, 13 марта 2026 г.
Как получить помощь страхового представителя, если возникли сложности с медицинской помощью

|
 Остальные материалы за 13 марта 2026 г. |
 Самое главное
 Найти
: по изданию
, по теме
, за период
 Получать: на e-mail, на свой сайт
|
|
|
|
|
|