đŸ’„ Scattered Spider : quand VMware ESXi devient leur autoroute vers le ransomware

đŸ•·ïž Encore eux. Toujours sans exploits. Toujours aussi redoutables.

Le groupe Scattered Spider, bien connu des analystes pour ses mĂ©thodes de social engineering bien huilĂ©es, a encore frappĂ©. Et cette fois, c’est VMware ESXi qui trinque. L’info vient de chez Mandiant (Google), qui observe depuis plusieurs semaines une vague d’attaques visant des infrastructures critiques amĂ©ricaines — notamment le transport, l’aĂ©rien et le retail â€” avec une prĂ©dilection pour
 les hyperviseurs VMware.

On les connait bien chez Secuslice :
Scattered Spider Reloaded : plus de 500 domaines de phishing et une industrie au bord de la crise d’urticaire
Scattered Spider attaque les assureurs : aprùs le pentest des casinos, place au loto de l’assurance
Scattered Spider : l’araignĂ©e qui tisse sa toile dans les MFA trouĂ©s


🎯 La cible : VMware ESXi. Pourquoi eux ?

Parce que c’est le jackpot. Une fois sur un hyperviseur ESXi, on a :

  • Un accĂšs direct à toutes les VMs de l’entreprise (serveurs AD, bases de donnĂ©es, applicatifs mĂ©tiers
).
  • Un OS minimaliste basĂ© sur Linux, trop souvent laissĂ© sans supervision.
  • Peu ou pas de logs centralisĂ©s ni de monitoring EDR natif.
  • Une interface SSH activĂ©e « parce que c’est plus pratique », mais rarement segmentĂ©e ou surveillĂ©e.

Bref, le rĂȘve du cybercriminel.


☎ Toujours la mĂȘme recette : pas d’exploit, juste un tĂ©lĂ©phone

Ce qui fait mal ? Scattered Spider n’utilise toujours aucun 0-day. Aucun exploit sophistiquĂ©. Pas besoin. Leur force, c’est l’ingĂ©nierie sociale :

  1. Appel Ă  un helpdesk, en se faisant passer pour un collaborateur.
  2. Obtention d’un reset de mot de passe, d’un accùs VPN ou d’une ouverture de session distante.
  3. ÉlĂ©vation de privilĂšges, puis rebond vers l’environnement vSphere/ESXi.
  4. DĂ©ploiement de ransomware directement au niveau de l’hyperviseur.
  5. Encryption de toutes les VMs. Game over.

Mandiant indique que leurs techniques sont « simples mais efficaces », et que la compromission initiale est presque toujours humaine.


🔒 Pourquoi personne ne protĂšge ESXi sĂ©rieusement ?

Excellente question. Et la réponse est aussi tragique que fréquente :

  • « Ce n’est pas Windows, donc c’est sĂ»r. »
  • « Ce n’est qu’un hyperviseur, pas besoin d’antivirus. »
  • « On l’a installĂ© en 2019 et depuis, plus personne n’y touche. »

Et bien sĂ»r, l’incontournable Â«Â c’est sur le mĂȘme VLAN que le reste du SI », parce que segmenter c’est trop compliqué  ou que le RSSI n’a pas voix au chapitre dans l’architecture rĂ©seau.


🚹 Ce que fait Scattered Spider une fois sur ESXi

Leur approche est chirurgicale :

  • ArrĂȘt des VMs, puis chiffrement des disques (VMDK).
  • Suppression des snapshots pour Ă©viter la restauration.
  • DĂ©ploiement de scripts bash automatisĂ©s pour passer de host en host.
  • Utilisation d’outils standards disponibles dans ESXi Shell (pas besoin de payloads lourds).

Mandiant confirme que le ransomware utilisĂ© est souvent customisĂ©, voire modulaire, pour coller aux particularitĂ©s de l’environnement ciblĂ©.


📉 ConsĂ©quences : paralysie totale et rançon XXL

Imaginez : plus de VMs, plus de production, plus de backups accessibles. MĂȘme les appliances de sauvegarde sont chiffrĂ©es.

Et comme on parle ici d’infrastructures critiques, le prix monte :

  • Rançons au-delĂ  de 5 millions de dollars.
  • Fuite de donnĂ©es en cas de refus de payer.
  • Communication de crise, enquĂȘte fĂ©dĂ©rale, rĂ©putation en miettes.

Les victimes n’ont souvent aucune autre issue que la restauration offline, quand elle est possible.


đŸ›Ąïž Comment sĂ©curiser un ESXi (pour de vrai) ?

Voici le petit manuel de survie pour admins VMware :

  • DĂ©sactiver SSH quand non utilisĂ©.
  • Mettre en place une authentification multifactorielle sur la console vSphere.
  • Segmentation rĂ©seau stricte : pas de routage direct entre postes utilisateurs et hyperviseurs.
  • Centralisation des logs ESXi (via syslog ou SIEM).
  • DĂ©ploiement d’un agent EDR compatible Linux sur les hĂŽtes (oui, c’est possible).
  • Sauvegardes chiffrĂ©es et offline, avec vĂ©rification de l’intĂ©gritĂ©.
  • Audit rĂ©gulier de la configuration et scan de vulnĂ©rabilitĂ©s mĂȘme sur ESXi.

🧠 En rĂ©sumĂ© : pas besoin d’exploits quand on exploite les humains

Ce nouvel épisode rappelle une chose essentielle :

le plus gros bug du systùme d’information, c’est souvent l’utilisateur.

Et quand ces utilisateurs ont accĂšs au SI via des portails VPN, des demandes d’assistance peu contrĂŽlĂ©es, ou des comptes non segmentĂ©sScattered Spider n’a mĂȘme pas besoin d’inventer de nouvelles techniques.


🔚 Conclusion piquante

VMware, avec son image d’ultra-fiabilitĂ©, reste un maillon critique trop souvent ignorĂ© dans la chaĂźne de sĂ©curitĂ©. Et tant qu’on continuera Ă  gĂ©rer les hyperviseurs comme de simples appliances techniques, les ransomwares y trouveront une autoroute bien ouverte, sans pĂ©age, sans alerte, sans EDR.


💬 Tu bosses sur ESXi ? Ton infra est segmentĂ©e ? Tes logs partent ailleurs que sur /dev/null ? Non ? Alors prĂ©pare un plan de restauration, une communication de crise, et un cafĂ© serrĂ©. Tu vas en avoir besoin.

đŸ’„ Scattered Spider : quand VMware ESXi devient leur autoroute vers le ransomware
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut