Velociraptor під прицілом: експлуатація CVE-2025-6264 і комбіновані атаки на Windows та ESXi

Photo of author

CyberSecureFox Editorial Team

Згідно з даними Cisco Talos, зловмисники використовують застарілу збірку відкритого DFIR-інструмента Velociraptor для ескалації привілеїв і розгортання шифрувальників у середовищах Windows та VMware ESXi. Йдеться про версію Velociraptor 0.73.4.0, вразливу до CVE-2025-6264, що дозволяє виконання довільних команд і захоплення контролю над хостом. Техніка поєднує прийоми living-off-the-land і свідчить про ускладнення TTP сучасних операторів-вимагачів.

DFIR-інструменти як зброя: новий етап living-off-the-land

Velociraptor, створений Майком Коеном і підтримуваний Rapid7, розроблявся для форензіки та реагування на інциденти. Однак дослідники фіксують тренд, коли легітимні IR- та адмініструвальні засоби використовуються як частина атак, зменшуючи помітність дій зловмисників. Так, фахівці Sophos раніше повідомляли про випадки запуску за допомогою Velociraptor IDE Visual Studio Code на скомпрометованих вузлах і встановлення зашифрованих тунелів до інфраструктури управління атакою.

Ланцюжок атаки: Entra ID, vSphere і уразливий Velociraptor

На початковому етапі зловмисники створювали локальні облікові записи адміністраторів, синхронізовані з Entra ID, і використовували їх для доступу до консолі VMware vSphere, отримуючи стійкий контроль над ВМ. Далі завантажувалась і запускалась уразлива збірка Velociraptor 0.73.4.0. Експлуатація CVE-2025-6264 відкривала шлях до виконання команд із підвищеними правами; інструмент стартував багаторазово, зберігав закріплення навіть після ізоляції хоста та фактично слугував «вузлом керування» на цілі.

Параліч захистів і двовекторне шифрування: Windows та ESXi

Оператори вимикали Microsoft Defender у режимі реального часу, змінюючи GPO в Active Directory, а також деактивували поведінковий і файловий моніторинг. Попри спрацювання EDR, рансомвер, який діяв у Windows, ідентифікувався як LockBit, але розширення зашифрованих файлів було змінено на .xlockxlock, що типовo для сімейства Warlock. На хостах ESXi виявлено Linux-бінарник, визначений як Babuk. Додатково зафіксовано безфайловий PowerShell-шифрувальник, який кожного запуску генерує випадкові ключі AES і, ймовірно, використовується для масового шифрування даних у Windows.

Атрибуція і «гібридизація» екосистеми вимагачів

Інциденти попередньо пов’язують із китайською групою Storm-2603 (відомою як CL-CRI-1040 і Gold Salem). За оцінками Halcyon, актори мають зв’язки з державними інтересами, раніше діяли як афілійовані партнери LockBit і асоціюються з Warlock. Така «гібридизація» пояснює одночасне використання різних шифрувальників у межах одного інциденту.

IOC і полювання на загрози: що варто інтегрувати у SIEM/EDR

Cisco Talos оприлюднила два набори IOC: артефакти, завантажені на скомпрометовані системи, і файли/сліди Velociraptor. Інтеграція цих індикаторів у SIEM/EDR із кореляцією на рівні TTP підвищує шанс раннього виявлення. Зверніть увагу на техніки MITRE ATT&CK: T1078 (Valid Accounts), T1562.001 (Impair Defenses), T1105 (Ingress Tool Transfer), T1059.001 (PowerShell).

Рекомендації для зменшення ризику компрометації

Оновіть Velociraptor до актуальних версій, забороніть запуск застарілих збірок (контроль застосунків, allowlist) та перевіряйте цілісність і підпис двійкових файлів. Обмежте права сервісних і локальних адмін-обліковок, відстежуйте їх синхронізацію з Entra ID і ревізуйте незвичні створення/додавання до груп.

Зміцніть vSphere/ESXi: застосуйте останні патчі, вимкніть зайві інтерфейси керування, розділіть мережі керування і виробничі сегменти, увімкніть багатофакторну автентифікацію. Моніторинг GPO і журналювання змін політик допоможуть вчасно виявити спроби вимкнення Defender.

Підвищте видимість PowerShell: вмикайте Script Block Logging, AMSI, Constrained Language Mode, ловіть аномалії генерації ключів і масові операції шифрування. Переконайтеся, що бекапи зберігаються офлайн і регулярно тестуються на відновлення.

Експлуатація CVE-2025


CyberSecureFox Editorial Team

Редакція CyberSecureFox висвітлює новини кібербезпеки, уразливості, malware-кампанії, ransomware-активність, AI security, cloud security та security advisories вендорів. Матеріали готуються на основі official advisories, даних CVE/NVD, сповіщень CISA, публікацій вендорів і відкритих звітів дослідників. Статті перевіряються перед публікацією та оновлюються за появи нових даних.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.