Анализ Huntress показал, что хакеры, связанные с КНР, разработали эксплойт для побега из гипервизора VMware ESXi, используя уязвимости за год до их публичного раскрытия. Обнаружен сложный инструментарий, нацеленный на ядро ESXi через скомпрометированную ВМ. Киберпреступники, связанные с Китаем, располагали рабочим комплектом для побега из гипервизора VMware ESXi более чем за год до того, как уязвимости, на которых он основывался, стали достоянием общественности. Об этом заявляют исследователи из Huntress, которые на этой неделе опубликовали подробный разбор вторжения, зафиксированного в декабре 2025 года, в ходе которого использовался «сложный» инструментарий для прорыва из виртуальных машин и атаки на сам гипервизор ESXi. Фирма по кибербезопасности утверждает, что части кода указывают на начало разработки еще в феврале 2024 года — за полный год до того, как VMware обнародовала эти уязвимости в марте 2025 года. Инцидент начался весьма прозаично — с скомпрометированного VPN-устройства S
Китайские киберпреступники использовали уязвимости нулевого дня в VMware ESXi за год до их обнародования.
9 января9 янв
9
3 мин