Grimbolt und Ghost NICs die Kampagne mit Dell RecoverPoint, um virtuelle Infrastruktur infiltrieren

Veröffentlicht 4 min de lectura 383 Lesen

Mitte 2024 begann eine stille Kampagne, dass Sicherheitsforscher nun mit einer Gruppe zusammenhängen, die vermutet wird, dass sie vom chinesischen Staat unterstützt werden. Dieser Schauspieler nutzte einen kritischen Ausfall in einem Dell-Produkt, um in Unternehmensnetzwerke einzusteigen und tiefe Beharrlichkeit in virtualisierten Umgebungen zu erhalten.

Die Verwundbarkeit in Frage ist ein Anmelder, der in den Code eingebettet ist Dell RecoverPoint für virtuelle Maschinen, eine Lösung entwickelt, um virtuelle Maschinen in VMware zu schützen und wiederherzustellen. Der Ausfall wird als CVE-2026-22769 und betrifft Versionen vor 6.0.3.1 HF1. Dell hat eine Sicherheitshinweis in der es empfiehlt, die Minderung so schnell wie möglich zu aktualisieren oder anzuwenden, weil ein Angreifer ohne vorherige Authentifizierung, der weiß, dass Anmeldeinformationen Zugriff auf das zugrunde liegende Betriebssystem erhalten und Beharrlichkeit mit Root-Privilegien festlegen können.

Grimbolt und Ghost NICs die Kampagne mit Dell RecoverPoint, um virtuelle Infrastruktur infiltrieren
Bild generiert mit IA.

Die Ausrüstung Google Threat Intelligence Group (GTIG) und Mandiant beschreiben, wie die Gruppe getauft als UNC6201 Er nutzte diesen Vektor, um mehrere Lader und Hintertüren zu implementieren. Unter ihnen ist eine neue Familie genannt Grimbolt, geschrieben in C # und kompiliert mit einer relativ jüngeren Technik, um es schneller zu machen und es schwierig für Sie, statische und dynamische zu analysieren. Grimbolt scheint im September 2025 eine andere Hintertür als Brickstorm ersetzt zu haben, obwohl es nicht klar ist, ob dieser Übergang eine geplante Verbesserung oder Reaktion auf die Reaktion von Mandiant und anderen Industrieteams war.

Die störende Sache ist nicht nur die anfängliche Ausbeutung, sondern auch, wie die Angreifer ihre Kapazitäten innerhalb der virtualisierten Infrastruktur verstärken. Forscher beobachteten die Verwendung temporärer virtueller Netzwerkschnittstellen, genannt kolloquial "Ghost NICs", auf VMware ESXi Servern. Diese ephemeren Schnittstellen ermöglichen es Angreifern, von virtuellen Maschinen, die zu internen Ressourcen oder sogar SaaS-Diensten verpflichtet sind, zu schwenken, ohne die typischen Indikatoren der lateralen Bewegung zu verlassen, so dass sie eine neuartige und schwierige Technik zu erkennen.

Ein weiterer Aspekt, der diese Intrusionen erleichtert, ist die Wahl der Ziele: Anwendungen und Geräte, die normalerweise keine herkömmlichen Nachweis- und Antwortmittel (EDR) tragen. Durch das Anzielen von Infrastrukturkomponenten, die keinen Standard-Endpoint-Schutz haben, können Angreifer für lange Zeiträume unentdeckt bleiben, wodurch die Eindämmung teurer und komplexer wird.

Die Spuren dieser Operationen zeigen auch Überschneidungen mit einer anderen Bedrohungsfamilie, die als UNC5221 zurückverfolgt wurde, die zuvor mit der Ausbeutung von Schwachstellen in Ivanti Produkten verbunden war und von einigen Analysten mit chinesischen Staatskampagnen wie Silk Typhoon verbunden war. Im April 2024 dokumentierte Mandiant die Verwendung von Brickstorm bei bestimmten Angriffen adressiert an Ivanti Kunden und Sicherheitsunternehmen wie CrowdStrike haben verwandte Operationen, die Brickstorm mit einem Schauspieler verwendet, den sie Warp Panda nennen, der VMware vCenter Server und andere Ziele in Sektoren wie legal, technologische und Herstellung angegriffen hat.

Für Sicherheitsteams und Systemmanager hat die Nachricht einige praktische Auswirkungen: zuerst folgen Sie Dell's Leitfaden und priorisieren Sie das Update auf parched Versionen oder wenden Sie die vorgeschlagene Minderung an. Dell veröffentlichte in seiner Sicherheitshinweise. Zweitens ist es angebracht, den Zugang zu Management-Schnittstellen und Backup-Systemen zu überprüfen, ihre Exposition gegenüber unzuverlässigen Netzwerken zu begrenzen und starke Authentifizierungs- und Netzwerksegmentierung zu zwingen.

Es ist auch wichtig, die Verpflichtungsindikatoren aktiv zu überwachen: auf der Suche nach ungewöhnlichen Prozessen oder Binaren in Systemen, die mit RecoverPoint verbunden sind, die Anmeldung von ESXi für die Erstellung von temporären virtuellen Ports zu überprüfen und den lateralen Verkehr zwischen virtuellen Maschinen zu analysieren, die die Nutzung von Ghost NICs zeigen könnten. Da viele Anwendungen nicht EDR laufen, können Signale in Netzwerkrekorden, in der Hypervisor-Telemetrie oder in Integritätsüberwachungslösungen sein.

Grimbolt und Ghost NICs die Kampagne mit Dell RecoverPoint, um virtuelle Infrastruktur infiltrieren
Bild generiert mit IA.

Neben der sofortigen technischen Minderung erinnert diese Kampagne an eine breitere Lektion: Virtualisierte Infrastruktur und Backup-Lösungen sind hochwertige Ziele für fortgeschrittene Akteure. Das Engagement eines Recovery-Tools kann dem Angreifer eine Sichtbarkeit und Beharrlichkeit Kapazität geben, die das gesamte Unternehmen beeinflussen. Es ist daher wichtig, Sicherheitsmaßnahmen in das Design der Plattform zu integrieren, vom Anmeldemanagement bis zur Segmentierung, unwandelbare Sicherungen und Validierung von Bildintegrität und -konfigurationen.

Für diejenigen, die die technischen Erkenntnisse und die Forschungschronologie vertiefen wollen, geben die ursprünglichen Berichte der Teams, die die Aktivität dokumentiert haben, Details der Telemetrie und Empfehlungen: GTIG und Mandiant Analyse, Dell's Sicherheitshinweis und die Erfassung der Sicherheitslücke am EQE-Basis CVE-2026-22769. Die Konsultation dieser Quellen ermöglicht es, fundierte Entscheidungen zu treffen und geeignete Gegenmaßnahmen anzuwenden.

Kurz gesagt, wir betrachten ein weiteres Beispiel dafür, wie scheinbar "lokale" Fehler in Backup-Tools zu Einstiegstüren für anspruchsvolle Kampagnen werden können. Die Kombination von kritischer Verwundbarkeit, Malware entwickelt, um Analyse und unveröffentlichte laterale Bewegungstechniken zu umgehen, unterstreicht die Notwendigkeit, Patches zu priorisieren, virtuelle Infrastrukturen zu prüfen und davon auszugehen, dass ungeschützte Anwendungen ein privilegierter Vektor für fortgeschrittene Akteure sind.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.