LONDON (IT BOLTWISE) – In einer beunruhigenden Entwicklung der Cybersicherheit hat die Bedrohungsgruppe Fire Ant eine Reihe von Angriffen auf Virtualisierungs- und Netzwerkinfrastrukturen gestartet. Diese Angriffe zielen speziell auf VMware ESXi-Hosts und vCenter-Umgebungen ab, wie aus einem aktuellen Bericht hervorgeht.
Die Bedrohungsgruppe Fire Ant hat in den letzten Monaten durch gezielte Angriffe auf Virtualisierungs- und Netzwerkinfrastrukturen von sich reden gemacht. Diese Angriffe richten sich insbesondere gegen VMware ESXi-Hosts und vCenter-Umgebungen, wie aus einem aktuellen Bericht hervorgeht. Die Angreifer nutzen dabei bekannte Schwachstellen aus, um sich Zugang zu verschaffen und ihre Präsenz in den betroffenen Systemen zu sichern.
Fire Ant wird mit der China-nahen Cyber-Spionage-Gruppe UNC3886 in Verbindung gebracht, die seit 2022 für ihre Angriffe auf Edge-Geräte und Virtualisierungstechnologien bekannt ist. Die Angriffe zielen darauf ab, die Kontrolle über VMware ESXi-Hosts und vCenter-Server zu erlangen und in Gastumgebungen zu gelangen. Dabei umgehen sie geschickt die Netzwerkssegmentierung, indem sie Netzwerkgeräte kompromittieren.
Ein zentrales Element der Angriffe ist die Ausnutzung der Sicherheitslücke CVE-2023-34048 in VMware vCenter Server, die von UNC3886 bereits als Zero-Day-Schwachstelle genutzt wurde, bevor sie im Oktober 2023 von Broadcom gepatcht wurde. Durch den Zugriff auf die ‘vpxuser’-Dienstkonten konnten die Angreifer verbundene ESXi-Hosts infiltrieren und dort persistente Hintertüren installieren.
Besonders bemerkenswert ist die Fähigkeit von Fire Ant, sich an Eindämmungsmaßnahmen anzupassen und ihre Operationen fortzusetzen. Sie wechseln die eingesetzten Werkzeuge, installieren Backup-Hintertüren und ändern Netzwerkkonfigurationen, um den Zugang zu den kompromittierten Netzwerken wiederherzustellen. Diese Anpassungsfähigkeit zeigt ein tiefes Verständnis der Netzwerkarchitektur und -richtlinien der Zielumgebungen.
Die Angreifer setzen auch auf die Manipulation von Protokollen, indem sie den ‘vmsyslogd’-Prozess auf ESXi-Hosts beenden, um die forensische Sichtbarkeit zu reduzieren. Diese Taktik unterstreicht die Notwendigkeit einer verbesserten Sichtbarkeit und Erkennung auf der Hypervisor- und Infrastrukturebene, wo traditionelle Endpunktsicherheitslösungen oft versagen.
Die Angriffe von Fire Ant verdeutlichen eine besorgniserregende Entwicklung in der Cybersicherheitslandschaft, bei der Bedrohungsakteure zunehmend auf Netzwerk-Edge-Geräte abzielen. Diese Systeme sind oft nicht in standardisierte Erkennungs- und Reaktionsprogramme integriert und bieten daher ideale langfristige Ausgangspunkte für verdeckte Operationen.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

AI Portfolio Manager (d/m/w)

Dozent Tourismusmanagement Tech und KI (m/w/d)

Duales Studium – Data Science und Künstliche Intelligenz (m/w/x), Beginn Herbst 2026

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Fire Ant nutzt VMware-Schwachstellen für gezielte Angriffe auf ESXi-Hosts" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Fire Ant nutzt VMware-Schwachstellen für gezielte Angriffe auf ESXi-Hosts" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Fire Ant nutzt VMware-Schwachstellen für gezielte Angriffe auf ESXi-Hosts« bei Google Deutschland suchen, bei Bing oder Google News!