SecurityLab,
28 июля 2025 г.
Их оружие — голос. Хакеры взламывают компании с помощью звонков в IT-поддержку
170 просмотров
Группировка Scattered Spider усилила атаки на корпоративные IT-среды, сосредоточив усилия на гипервизорах VMware ESXi в американских компаниях из розничной, транспортной и страховой отраслей. Эти атаки не используют традиционные уязвимости в программном обеспечении — вместо этого злоумышленники демонстрируют безупречное владение приёмами социальной инженерии , позволяющими обходить даже самые защищённые системы.
По данным Google Threat Intelligence Group, начальная фаза атаки строится на имитации сотрудника компании в разговоре с IT-службой поддержки. Злоумышленник добивается смены пароля пользователя в Active Directory и тем самым получает начальный доступ к внутренней сети. После этого начинается поиск ценной технической документации и ключевых учётных записей — прежде всего администраторов доменов и среды VMware vSphere, а также участников групп с расширенными правами.
Параллельно с этим производится сканирование на предмет наличия решений класса PAM (Privileged Access Management), способных содержать чувствительные данные и помочь при дальнейшем продвижении по инфраструктуре. Получив имена привилегированных пользователей, злоумышленники совершают повторные звонки, уже представляясь администраторами, и снова инициируют сброс пароля, но теперь для захвата привилегированного доступа.
Следующий этап — получение контроля над сервером управления виртуальной средой VMware vCenter (vCSA), который управляет всей архитектурой ESXi и виртуальными машинами на физических хостах. Получив такой уровень доступа, злоумышленники активируют SSH на ESXi-хостах, сбрасывают пароли root-пользователей и переходят к проведению так называемой атаки с подменой виртуального диска.
Эта техника заключается в отключении контроллера домена, отсоединении его виртуального диска и подключении его к другой, подконтрольной виртуальной машине. Там хакеры копируют файл NTDS.dit — базу данных Active Directory с хешами паролей — после чего возвращают диск обратно и включают исходную машину. Такой подход позволяет извлечь критически важные данные, не вызывая подозрений на уровне событий ОС.
Имея полный контроль над виртуализацией, злоумышленники также получают доступ к системам резервного копирования. Они очищают расписания, удаляют снимки и уничтожают сами хранилища резервных копий. Финальная стадия атаки — развёртывание шифровальщиков через SSH-подключения на всех обнаруженных в хранилищах виртуальных машинах. Результатом становится массовое шифрование данных и полная потеря управления со стороны организации.
Google описывает архитектуру атаки в пять фаз: от социальной инженерии до захвата всей инфраструктуры ESXi. На практике вся цепочка от первого звонка в поддержку до развёртывания шифровальщика может занять всего несколько часов. Примечательно, что в этих атаках не используются эксплойты уязвимостей, но их эффективность столь высока, что хакеры обходят большинство встроенных средств защиты.
Подобный подход уже применялся Scattered Spider во время громкого инцидента с MGM Resorts в 2023 году. Сегодня всё больше группировок перенимают такую тактику. Одной из причин является слабое понимание VMware-инфраструктур многими организациями и, как следствие, недостаточный уровень их защиты.
Чтобы снизить риск, Google опубликовала технические рекомендации, сводящиеся к трём основным направлениям:
- Первое — усиление защиты vSphere: включение опции execInstalledOnly, шифрование виртуальных машин, отключение SSH, удаление «осиротевших» VM и жёсткое применение многофакторной аутентификации.
- Второе — изоляция критически важных активов: контроллеров домена, PAM-систем и резервных хранилищ. Они не должны размещаться на тех же узлах, что и инфраструктура, которую они защищают.
- Третье — мониторинг: организация централизованного логирования, настройка оповещений на подозрительные действия (например, включение SSH, вход в vCenter, изменение групп администраторов), а также использование неизменяемых бэкапов с воздушным зазором и регулярное тестирование восстановления после атак на систему виртуализации.
Группировка Scattered Spider, также известная как UNC3944, Octo Tempest или 0ktapus, — одна из самых опасных в мире . Её отличает способность к тонкой социальной мимикрии: злоумышленники не просто копируют речевые паттерны сотрудников, но и воспроизводят их произношение, словарный запас и манеру общения. Несмотря на недавние аресты четырёх предполагаемых участников в Великобритании, активность группы не прекратилась. Более того, в последние месяцы её атаки стали всё более дерзкими и масштабными.
Вся пресса за 28 июля 2025 г.
Смотрите другие материалы по этой тематике: За рубежом, Киберугрозы, киберриски и киберстрахование
Установите трансляцию заголовков прессы на своем сайте
|
|
 |
Архив прессы
|
|
|
 |
Текущая пресса
 |
| |
3 апреля 2026 г.

|
|
ТАСС, 3 апреля 2026 г.
Директор терфонда ОМС Кубани признала требования по антикоррупционному иску

|
|
НТА Приволжье, Нижний Новгород, 3 апреля 2026 г.
Уголовное дело о мошенничестве в сфере страхования возбудили в Чувашии

|
|
МК в Чите, 3 апреля 2026 г.
Читинец отсудил у компании более 7 млн рублей за навязанное инвестстрахование

|
|
Парламентская газета, 3 апреля 2026 г.
Таксистам разрешили заключать краткосрочные договоры страхования

|
|
Парламентская газета, 3 апреля 2026 г.
Телемедицина для детей стала доступна по полису ОМС

|
2 апреля 2026 г.

|
|
Ура.Ru, Екатеринбург, 2 апреля 2026 г.
Страховщики пытались наказать тюменскую больницу за ошибки в документах

|
|
АвтоВзгляд, 2 апреля 2026 г.
Мошенники, которые подстраивали ДТП и получили 100 млн рублей, пойдут под суд

|
|
РАПСИ (Российское агентство правовой и судебной информации), 2 апреля 2026 г.
Сообщить о проблеме в медицине можно на сайте Общественной палаты РФ

|
|
Saratovnews, Саратов, 2 апреля 2026 г.
17 саратовцев обманули автопроизводителей и страховщиков более чем на 100 миллионов рублей

|
|
110km.ru, Санкт-Петербург, 2 апреля 2026 г.
Как изменились цены ОСАГО с 1 апреля 2026 года: свежий анализ

|
|
Аргументы и факты-Тюмень, 2 апреля 2026 г.
Тюменский суд встал на сторону клиники в споре со страховой по ДМС

|
|
Udm-Info.ru, Ижевск, 2 апреля 2026 г.
ФОМС: доступность сложных операций в рамках ОМС продолжает расти

|
|
Коммерсантъ-Ярославль, 2 апреля 2026 г.
Ярославский суд рассмотрит дело о мошенничестве с ОСАГО

|
|
БелТА (Белорусское телеграфное агентство), Минск, 2 апреля 2026 г.
Подделала данные в европротоколе: в Минской области раскрыли страховое мошенничество

|
|
Коммерсантъ-Челябинск, 2 апреля 2026 г.
С бывших бенефициаров «ЮжУралЖАСО» взыскали 458 млн рублей

|
|
Город N, Ростов-на-Дону, 2 апреля 2026 г.
Ростовский юрист участвует в судьбоносном для рынка ОСАГО деле в КС

|
|
Тренд, Баку, 2 апреля 2026 г.
Назначен новый исполнительный директор Ассоциации страховщиков Азербайджана

|
 Остальные материалы за 2 апреля 2026 г. |
 Самое главное
 Найти
: по изданию
, по теме
, за период
 Получать: на e-mail, на свой сайт
|
|
|
|
|
|