Cobalt Strike и Pypykatz открывают путь к полному контролю над сетью. Недавно устраненная уязвимость в гипервизорах VMware ESXi активно используется несколькими группировками, занимающимися вымогательством, для получения повышенных прав и развертывания вредоносного ПО, шифрующего файлы. Эти атаки используют уязвимость CVE-2024-37085 (оценка CVSS: 6.8), позволяющую обойти аутентификацию при интеграции с Active Directory и получить административный доступ к хосту. Компания VMware, принадлежащая Broadcom, в июньском консультативном отчете отметила, что злоумышленник с достаточными правами в Active Directory может получить полный доступ к ESXi-хосту, используя настройки AD для управления пользователями. Это возможно путем создания новой группы AD под названием «ESX Admins» и добавления в нее пользователя или переименования любой группы в домене в «ESX Admins». Microsoft в своем анализе, опубликованном 29 июля, сообщила, что группы вымогателей, такие как Storm-0506, Storm-1175, Octo Tempest
