đ·ïž Encore eux. Toujours sans exploits. Toujours aussi redoutables.
Le groupe Scattered Spider, bien connu des analystes pour ses mĂ©thodes de social engineering bien huilĂ©es, a encore frappĂ©. Et cette fois, câest VMware ESXi qui trinque. Lâinfo vient de chez Mandiant (Google), qui observe depuis plusieurs semaines une vague dâattaques visant des infrastructures critiques amĂ©ricaines â notamment le transport, lâaĂ©rien et le retail â avec une prĂ©dilection pour⊠les hyperviseurs VMware.
On les connait bien chez Secuslice :
Scattered Spider Reloaded : plus de 500 domaines de phishing et une industrie au bord de la crise dâurticaire
Scattered Spider attaque les assureurs : aprĂšs le pentest des casinos, place au loto de lâassurance
Scattered Spider : lâaraignĂ©e qui tisse sa toile dans les MFA trouĂ©s
đŻ La cible : VMware ESXi. Pourquoi eux ?
Parce que câest le jackpot. Une fois sur un hyperviseur ESXi, on a :
- Un accĂšs direct Ă Â toutes les VMs de lâentreprise (serveurs AD, bases de donnĂ©es, applicatifs mĂ©tiersâŠ).
- Un OS minimaliste basé sur Linux, trop souvent laissé sans supervision.
- Peu ou pas de logs centralisés ni de monitoring EDR natif.
- Une interface SSH activĂ©e « parce que câest plus pratique », mais rarement segmentĂ©e ou surveillĂ©e.
Bref, le rĂȘve du cybercriminel.
âïž Toujours la mĂȘme recette : pas d’exploit, juste un tĂ©lĂ©phone
Ce qui fait mal ? Scattered Spider n’utilise toujours aucun 0-day. Aucun exploit sophistiquĂ©. Pas besoin. Leur force, câest lâingĂ©nierie sociale :
- Appel Ă un helpdesk, en se faisant passer pour un collaborateur.
- Obtention dâun reset de mot de passe, dâun accĂšs VPN ou dâune ouverture de session distante.
- ĂlĂ©vation de privilĂšges, puis rebond vers lâenvironnement vSphere/ESXi.
- DĂ©ploiement de ransomware directement au niveau de lâhyperviseur.
- Encryption de toutes les VMs. Game over.
Mandiant indique que leurs techniques sont « simples mais efficaces », et que la compromission initiale est presque toujours humaine.
đ Pourquoi personne ne protĂšge ESXi sĂ©rieusement ?
Excellente question. Et la réponse est aussi tragique que fréquente :
- « Ce nâest pas Windows, donc câest sĂ»r. »
- « Ce nâest quâun hyperviseur, pas besoin d’antivirus. »
- « On lâa installĂ© en 2019 et depuis, plus personne nây touche. »
Et bien sĂ»r, lâincontournable « câest sur le mĂȘme VLAN que le reste du SI », parce que segmenter câest trop compliqué⊠ou que le RSSI nâa pas voix au chapitre dans lâarchitecture rĂ©seau.
đš Ce que fait Scattered Spider une fois sur ESXi
Leur approche est chirurgicale :
- ArrĂȘt des VMs, puis chiffrement des disques (VMDK).
- Suppression des snapshots pour éviter la restauration.
- Déploiement de scripts bash automatisés pour passer de host en host.
- Utilisation dâoutils standards disponibles dans ESXi Shell (pas besoin de payloads lourds).
Mandiant confirme que le ransomware utilisĂ© est souvent customisĂ©, voire modulaire, pour coller aux particularitĂ©s de lâenvironnement ciblĂ©.
đ ConsĂ©quences : paralysie totale et rançon XXL
Imaginez : plus de VMs, plus de production, plus de backups accessibles. MĂȘme les appliances de sauvegarde sont chiffrĂ©es.
Et comme on parle ici dâinfrastructures critiques, le prix monte :
- Rançons au-delà de 5 millions de dollars.
- Fuite de données en cas de refus de payer.
- Communication de crise, enquĂȘte fĂ©dĂ©rale, rĂ©putation en miettes.
Les victimes nâont souvent aucune autre issue que la restauration offline, quand elle est possible.
đĄïž Comment sĂ©curiser un ESXi (pour de vrai) ?
Voici le petit manuel de survie pour admins VMware :
- Désactiver SSH quand non utilisé.
- Mettre en place une authentification multifactorielle sur la console vSphere.
- Segmentation réseau stricte : pas de routage direct entre postes utilisateurs et hyperviseurs.
- Centralisation des logs ESXi (via syslog ou SIEM).
- DĂ©ploiement dâun agent EDR compatible Linux sur les hĂŽtes (oui, câest possible).
- Sauvegardes chiffrĂ©es et offline, avec vĂ©rification de lâintĂ©gritĂ©.
- Audit rĂ©gulier de la configuration et scan de vulnĂ©rabilitĂ©s mĂȘme sur ESXi.
đ§ En rĂ©sumĂ© : pas besoin d’exploits quand on exploite les humains
Ce nouvel épisode rappelle une chose essentielle :
le plus gros bug du systĂšme dâinformation, câest souvent lâutilisateur.
Et quand ces utilisateurs ont accĂšs au SI via des portails VPN, des demandes d’assistance peu contrĂŽlĂ©es, ou des comptes non segmentĂ©s, Scattered Spider nâa mĂȘme pas besoin dâinventer de nouvelles techniques.
đ Conclusion piquante
VMware, avec son image dâultra-fiabilitĂ©, reste un maillon critique trop souvent ignorĂ© dans la chaĂźne de sĂ©curitĂ©. Et tant quâon continuera Ă gĂ©rer les hyperviseurs comme de simples appliances techniques, les ransomwares y trouveront une autoroute bien ouverte, sans pĂ©age, sans alerte, sans EDR.
đŹ Tu bosses sur ESXi ? Ton infra est segmentĂ©e ? Tes logs partent ailleurs que sur /dev/null ? Non ? Alors prĂ©pare un plan de restauration, une communication de crise, et un cafĂ© serrĂ©. Tu vas en avoir besoin.
