Site icon ИТ Блог. Администрирование серверов на основе Linux (Ubuntu, Debian, CentOS, openSUSE)
Среда, 17 декабря, 2025

Скрытые риски виртуализации: почему гипервизоры так привлекательны для программ-вымогателей

Скрытые риски виртуализации: почему гипервизоры так привлекательны для программ-вымогателей

Гипервизоры — это основа современных виртуализированных сред, но в случае взлома они могут стать мощным инструментом в руках злоумышленников. Одна брешь на этом уровне может подвергнуть риску десятки или даже сотни виртуальных машин. В отличие от традиционных конечных устройств, гипервизоры часто работают в условиях ограниченной видимости и защиты, а это значит, что обычные средства безопасности могут не заметить атаку, пока не станет слишком поздно.

Злоумышленники всё чаще используют гипервизоры для масштабного распространения программ-вымогателей. В частности, в 2025 году данные Huntress о случаях использования программ-вымогателей на гипервизорах показали ошеломляющий рост: их роль в злонамеренном шифровании выросла с 3 % в первой половине года до 25 % во второй половине.

Основным фактором, определяющим эту тенденцию, является деятельность группы Akira, занимающейся программами-вымогателями. Этот сдвиг подчеркивает важность защиты уровня гипервизора с той же тщательностью, что и конечных точек и серверов.

В этой статье описываются угрозы, с которыми столкнулись, и практические рекомендации по защите инфраструктуры гипервизора: от установки исправлений и контроля доступа до усиления защиты во время выполнения и надёжных стратегий восстановления.

 

Гипервизоры: новое поле битвы в сфере программ-вымогателей

В последние несколько месяцев 2025 года компания Huntress наблюдала, как злоумышленники атакуют гипервизоры в попытке обойти средства контроля безопасности конечных точек и сети.

И в этом есть смысл: по мере того как защитники продолжают укреплять конечные устройства и серверы, злоумышленники всё чаще переключают своё внимание на уровень гипервизора — основу виртуализированной инфраструктуры. Гипервизор типа 1 («голый металл») — это основа, установленная непосредственно на серверном оборудовании, а гипервизор типа 2 («размещённый») — это приложение, работающее поверх операционной системы вашего обычного компьютера. Этот переход происходит по знакомой схеме.

Сталкивались с этим при атаках на устройства VPN: злоумышленники понимают, что операционная система хоста часто является проприетарной или ограниченной, а это значит, что защитники не могут установить критически важные средства контроля безопасности, такие как EDR. Это создаёт серьёзную брешь в системе защиты.

Тот же принцип применим к гипервизорам первого типа; они представляют собой идеальную цель для «захвата и расширения», до которой зачастую не может добраться традиционная система безопасности конечных точек.

Мы также наблюдали несколько случаев, когда операторы программ-вымогателей развертывали программы-вымогатели непосредственно через гипервизоры, полностью обходя традиционные средства защиты конечных точек.

В некоторых случаях злоумышленники используют встроенные инструменты, такие как openssl, для шифрования томов виртуальной машины, что позволяет им не загружать собственные двоичные файлы программ-вымогателей.

 

Рис. 1. Фрагмент платформы Huntress, на котором показано, как злоумышленник манипулирует Hyper-V

 

Этот сдвиг подчёркивает растущую и вызывающую беспокойство тенденцию: злоумышленники нацеливаются на инфраструктуру, которая управляет всеми хостами, и, получив доступ к гипервизору, значительно усиливают эффект от своего вторжения.

 

Обеспечьте безопасный доступ, применяйте принцип наименьших привилегий и разделите уровни управления

Если злоумышленник получит административные учетные данные для гипервизора, он сможет развернуть программы-вымогатели, которые затронут все виртуальные машины на хосте. Кроме того, использование учетных записей, присоединенных к домену (например, учетных записей Active Directory (AD) для ESXi), повышает риск горизонтального перемещения.

Что делать:

 

Защитите среду выполнения гипервизора и обеспечьте контроль над кодом и его выполнением

Одна из уникальных угроз, связанных с программами-вымогателями на уровне гипервизора, заключается в том, что, проникнув на хост, злоумышленник может запускать код на уровне гипервизора, обходя средства контроля гостевой ОС. Вам необходимо усилить защиту хоста, чтобы он запускал только ожидаемый, подписанный код и доверенные модули.

Что делать:

 

Убедитесь, что гипервизор обновлен и защищен, а открытые поверхности сведены к минимуму

Злоумышленники активно атакуют хосты ESXi, используя известные уязвимости для массового шифрования. 0-дневные уязвимости и CVE вряд ли станут наиболее распространенной/реальной причиной взлома, скорее всего, это будут пробелы в сегментации безопасности. Тем не менее установка обновлений крайне важна.

Например, CVE-2024-37085 прекрасно иллюстрирует этот риск, связанный с гипервизором. Эта уязвимость позволяет злоумышленникам с соответствующими разрешениями в Active Directory обходить аутентификацию и мгновенно получать полный административный контроль над хостом ESXi, что приводит к массовому шифрованию всех виртуальных машин за считанные секунды.

Эксплойт работает, потому что уязвимые хосты ESXi автоматически предоставляют полные права администратора группе AD «Администраторы ESX». Злоумышленники просто воссоздают эту группу, чтобы сразу получить доступ к управлению.

Такие первоначальные компрометирующие действия часто начинаются с незащищённых интерфейсов управления или открытых протоколов, таких как Service Location Protocol (SLP), которые обеспечивают лёгкую точку входа.

Что делать:

 

Стратегия резервного копирования, неизменяемые снимки и возможность быстрого восстановления

Даже при надежной защите риск сохраняется. Уровень гипервизора подвержен высокому риску; резервное копирование обязательно. Во многих руководствах подчеркивается, что восстановление — это последняя линия защиты. Программы-вымогатели, нацеленные на ESXi, обычно шифруют VMDK и файлы хоста; без надежного резервного копирования вам, возможно, придется заплатить.

Что делать:

 

Отслеживайте, выявляйте аномалии и предполагайте наличие взлома (многоуровневая защита)

Поскольку уровень гипервизора часто менее заметен для традиционных инструментов обеспечения безопасности конечных точек, таких как EDR, вам нужна альтернативная стратегия обнаружения. Злоумышленники часто выполняют такие действия, как изменение уровня принятия VIB, включение SSH, отключение режима блокировки или создание новых учетных записей администратора, чтобы подготовить почву для развертывания программ-вымогателей.

Без мониторинга вы можете обнаружить событие только после завершения шифрования.

Что делать:

 

При сотрудничестве со сторонним поставщиком услуг SOC или MDR рассмотрите возможность внедрения модели совместной ответственности. У вашего внешнего партнера по обеспечению безопасности не будет необходимого бизнес-контекста, чтобы отличить плановое внутреннее обслуживание от взлома в два часа ночи.

Это различие имеет решающее значение: сторонний SOC лучше всего подходит для выявления универсальных угроз, таких как программы-вымогатели. Кроме того, мы рекомендуем вашей службе внутренней безопасности сосредоточиться на выявлении внутренних угроз и действий, контекст которых могут определить только они, например поздний вход в систему с последующим включением SSH.

Чтобы эта модель работала эффективно, ИТ-команды должны строго соблюдать процедуры контроля изменений и сообщать о всех ожидаемых изменениях в гипервизоре службе внутренней безопасности. Это гарантирует, что SOC будет в курсе всех планируемых действий, а все стороны смогут сосредоточить свои усилия на наиболее эффективных задачах.

 

Заключение

Для защиты гипервизоров на «голом железе», таких как ESXi, от программ-вымогателей требуется многоуровневый упреждающий подход. От установки исправлений и контроля доступа до усиления защиты во время выполнения и обеспечения готовности к восстановлению, а также обнаружения и ведения журналов — необходимо предусмотреть все варианты.

Если вам нужны более подробные инструкции по подготовке к худшему сценарию, ознакомьтесь с нашим руководством по планированию аварийного восстановления. Сейчас самое время спросить у руководства вашей организации: когда мы в последний раз полностью обновляли и тестировали наши планы восстановления и аварийного восстановления, в частности проверяли возможность восстановления и запуска всех гостевых виртуальных машин?

Несмотря на все наши усилия по предотвращению и обнаружению угроз, организациям следует быть готовыми к возможному успешному взлому. Если вы столкнулись со взломом среды ESXi, рекомендуем ознакомиться с этим подробным руководством по реагированию на инциденты в среде ESXi. В руководстве подробно описаны процедуры реагирования на инциденты и криминалистические артефакты, специально предназначенные для сред ESXi.

Используя Huntress, вы уже можете применять многие из этих методов на уровне операционной системы или конечной точки. Но гипервизор требует такого же тщательного подхода (а зачастую и более строгого) из-за возможности массового воздействия.

Если вы внедрите рекомендации по защите, изложенные в этой статье, в свою среду и процессы обеспечения безопасности, вы значительно повысите уровень защиты от программ-вымогателей.

 

По данным Huntress Labs.

Exit mobile version