Fire Ant explora falhas no VMware
24 de Julho de 2025

A infraestrutura de virtualização e networking foi alvo de um grupo de ciberespionagem codinome Fire Ant, como parte de uma prolongada campanha de espionagem cibernética.

A atividade, observada este ano, visa primordialmente infiltrar-se nos ambientes VMware ESXi e vCenter das organizações, além de appliances de rede, segundo um novo relatório publicado hoje pela Sygnia.

"O grupo ameaçador utilizou combinações de técnicas sofisticadas e furtivas criando cadeias de ataque multicamadas para facilitar o acesso a ativos de rede restritos e segmentados dentro de ambientes considerados isolados", disse a empresa de cibersegurança.

O atacante demonstrou um alto grau de persistência e manobrabilidade operacional, agindo através de esforços de erradicação, adaptando-se em tempo real às ações de erradicação e contenção para manter o acesso à infraestrutura comprometida.

Avalia-se que o Fire Ant compartilhe ferramentas e sobreposições de alvos com campanhas anteriores orquestradas pelo UNC3886, um grupo de ciberespionagem ligado à China conhecido por seu alvo persistente em dispositivos de borda e tecnologias de virtualização desde pelo menos 2022.

Os ataques montados pelo grupo ameaçador foram encontrados estabelecendo controle entrincheirado de hosts VMware ESXi e servidores vCenter, demonstrando capacidades avançadas para transitar para ambientes convidados e contornar a segmentação de rede por meio da comprometimento de appliances de rede.

Outro aspecto notável é a capacidade do grupo ameaçador de manter a resiliência operacional, adaptando-se aos esforços de contenção, alternando para diferentes ferramentas, instalando backdoors de reserva para persistência e alterando configurações de rede para restabelecer o acesso às redes comprometidas.

A violação da camada de gestão da virtualização pelo Fire Ant é alcançada pela exploração do CVE-2023-34048 , uma falha de segurança conhecida no VMware vCenter Server que foi explorada pelo UNC3886 como um zero-day por anos antes de ser corrigida pela Broadcom em outubro de 2023.

"Do vCenter, eles extraíram as credenciais da conta de serviço 'vpxuser' e as usaram para acessar hosts ESXi conectados", observou a Sygnia.

Eles implantaram vários backdoors persistentes tanto nos hosts ESXi quanto no vCenter para manter o acesso através de reinicializações.

O nome do arquivo do backdoor, hash e técnica de implantação alinharam-se à família de malware VIRTUALPITA.

Também foi implantado um implante baseado em Python ("autobackup.bin") que fornece execução de comando remoto, e capacidades de download e upload de arquivos.

Ele funciona em segundo plano como um daemon.

Ao ganhar acesso não autorizado ao hipervisor, diz-se que os atacantes aproveitaram outra falha nas Ferramentas VMware ( CVE-2023-20867 ) para interagir diretamente com máquinas virtuais convidadas via PowerCLI, além de interferir no funcionamento de ferramentas de segurança e extrair credenciais de snapshots de memória, incluindo as de controladores de domínio.

Alguns dos outros aspectos cruciais do modus operandi do grupo ameaçador incluem:

- Implementação do framework V2Ray para facilitar o tunelamento de rede convidado
- Implantação de máquinas virtuais não registradas diretamente em vários hosts ESXi
- Quebrando barreiras de segmentação de rede e estabelecendo persistência cruzada de segmentos
- Resistindo a esforços de resposta a incidentes e remediação ao recomprometer ativos e, em alguns casos, se misturando ao renomear seus payloads para se passar por ferramentas forenses

A cadeia de ataque abriu, em última instância, um caminho para o Fire Ant manter um acesso persistente e oculto do hipervisor aos sistemas operacionais convidados.

A Sygnia também descreveu o adversário como possuindo um "profundo entendimento" da arquitetura de rede do ambiente alvo e políticas para alcançar ativos de outra forma isolados.

O Fire Ant foca de maneira incomum em permanecer não detectado e deixa uma pegada de intrusão mínima.

Isso é evidenciado nas etapas tomadas pelos atacantes para adulterar a logagem em hosts ESXi, terminando o processo "vmsyslogd", efetivamente suprimindo um rastro de auditoria e limitando a visibilidade forense.

Os achados sublinham uma tendência preocupante envolvendo o direcionamento persistente e bem-sucedido de dispositivos de borda de rede por grupos ameaçadores, particularmente aqueles provenientes da China, nos últimos anos.

"Esta campanha ressalta a importância da visibilidade e detecção dentro do hipervisor e da camada de infraestrutura, onde ferramentas tradicionais de segurança de endpoint são ineficazes", disse a Sygnia.

O Fire Ant teve como alvo consistente sistemas de infraestrutura, como hosts ESXi, servidores vCenter e balanceadores de carga F5.

Os sistemas alvo raramente são integrados em programas padrão de detecção e resposta.

Esses ativos carecem de soluções de detecção e resposta e geram telemetria limitada, tornando-os pontos de apoio ideais para operações furtivas de longo prazo.

Publicidade

Proteja sua navegação com a VPN nº 1

Mantenha seus dados longe de hackers e ameaças digitais com a NordVPN, uma das mais rápidas e seguras do mundo. Com tecnologia de criptografia avançada, você protege até 10 dispositivos e ainda conta com recursos poderosos como bloqueio de malware, monitoramento da dark web e backup criptografado. Aproveite até 70% de desconto e experimente com garantia de reembolso de 30 dias. Segurança digital nunca foi tão fácil e eficiente. Saiba mais...