# UNC3886 > [!danger] UNC3886 - Especialista em Hypervisors - Ameaça Invisivel ao Data Center > UNC3886 e o grupo APT chinês com **mais profundo conhecimento documentado de infraestrutura VMware ESXi** entre todos os atores rastreados. O grupo explorou CVE-2023-34048 (vCenter) como zero-day desde **laté 2021** - dois anos antes do patch - e em marco de 2025 explorou tres zero-days ESXi simultaneamente (CVE-2025-22224/22225/22226, CVSS 9.3). O grupo opera em **camadas do hypervisor que nenhum EDR convencional monitora**, tornando detecção extremamente dificil. ## Visão Geral UNC3886 (também rastreado como "Fire Ant" pela Sygnia) e um grupo de ciberespionagem com forte nexo ao governo chinês, ativo desde pelo menos 2021 e especializado em **comprometer infraestrutura de virtualizacao de alto valor** - específicamente plataformas VMware vSphere/ESXi e Fortinet FortiGaté. O grupo opera predominantemente contra organizacoes de defesa, tecnologia e telecomúnicacoes nos Estados Unidos e na regiao Asia-Pacifico/Jápao (APJ). O diferencial critico de UNC3886 e sua **capacidade operacional em ambientes hypervisor** - um espaco que historicamente carecia de monitoramento adequado e onde ferramentas convencionais de EDR nao operam. O grupo desenvolve e utiliza malware customizado específicamente projetado para a camada VMX (processo de gerenciamento de VMs no ESXi), implantado via **VIBs (vSphere Installation Bundles)** maliciosos - pacotes de software legitimos do ecossistema VMware que podem ser instalados sem reinicializacao. Em marco de 2025, a Microsoft e CISA emitiram alertas de urgencia máximo sobre o grupo explorando tres zero-days ESXi simultaneamente como parte da campanha **Fire Ant** documentada pela Sygnia. Singapura designou oficialmente UNC3886 como ameaça a segurança nacional. **Também conhecido como:** Fire Ant (Sygnia) **MITRE ATT&CK:** [G1048](https://attack.mitre.org/groups/G1048/) ## Evolução - Da Borda ao Nucleo do Data Center ```mermaid graph TB A["2021-2022<br/>Comprometimento inicial<br/>FortiGaté edge devices"] --> B["2022-2023<br/>Pivot para vCenter<br/>CVE-2023-34048 zero-day"] B --> C["2023-2024<br/>Persistência ESXi via VIBs<br/>VIRTUALPITA/VIRTUALPIE"] C --> D["2024 - VMCI Sockets<br/>Canal C2 backdoor<br/>hypervisor para VM"] D --> E["Marco 2025 - Fire Ant<br/>3 zero-days ESXi<br/>CVE-2025-22224/22225/22226"] classDef phase1 fill:#1a5276,color:#fff,stroke:#154360 classDef phase2 fill:#8e44ad,color:#fff,stroke:#6c3483 classDef phase3 fill:#e67e22,color:#fff,stroke:#d35400 classDef phase4 fill:#c0392b,color:#fff,stroke:#922b21 classDef phase5 fill:#7b241c,color:#fff,stroke:#641e16 class A phase1 class B phase2 class C phase3 class D phase4 class E phase5 ``` ## Attack Flow - Comprometimento de Hypervisor (2025) ```mermaid graph TB A["Acesso Inicial<br/>FortiGaté / vCenter<br/>zero-day exploit"] --> B["ESXi Foothold<br/>VIB malicioso instalado<br/>sem reinicializacao"] B --> C["Backdoor Hypervisor<br/>VIRTUALPITA porta 7475<br/>no processo VMX"] C --> D["VMCI Socket C2<br/>Canal oculto hypervisor<br/>para VMs guest"] D --> E["Movimento Lateral<br/>Acesso a TODAS as VMs<br/>no host comprometido"] E --> F["Persistência Profunda<br/>MOPSLED / CASTLETAP<br/>anti-forense ativo"] classDef access fill:#c0392b,color:#fff,stroke:#922b21 classDef esxi fill:#e67e22,color:#fff,stroke:#d35400 classDef back fill:#8e44ad,color:#fff,stroke:#6c3483 classDef vmci fill:#34495e,color:#fff,stroke:#2c3e50 classDef lateral fill:#1a5276,color:#fff,stroke:#154360 classDef persist fill:#196f3d,color:#fff,stroke:#145a32 class A access class B esxi class C back class D vmci class E lateral class F persist ``` ## CVEs Explorados - Historico de Zero-Days | CVE | Produto | CVSS | Impacto | Status | | --- | ------- | ---- | ------- | ------ | | [[cve-2023-34048\|CVE-2023-34048]] | VMware vCenter Server | 9.8 | RCE pre-auth - explorado 2 anos como zero-day | Patched Out 2023 | | [[cve-2023-20867\|CVE-2023-20867]] | VMware Tools | 3.9 | Auth bypass - execução de comandos em VMs | Patched | | [[cve-2025-22224\|CVE-2025-22224]] | VMware ESXi | 9.3 | TOCTOU - escalada para root no host | CISA KEV Mar 2025 | | [[cve-2025-22225\|CVE-2025-22225]] | VMware ESXi | 8.2 | Arbitrary write - escape do processo VMX | CISA KEV Mar 2025 | | [[cve-2025-22226\|CVE-2025-22226]] | VMware ESXi | 7.1 | HGFS - divulgacao de memoria | CISA KEV Mar 2025 | ## Arsenal de Malware Customizado **Backdoors de hypervisor:** - [[s1217-virtualpita|VIRTUALPITA]] - backdoor passivo no processo VMX, escuta na porta 7475 - [[s1218-virtualpie|VIRTUALPIE]] - backdoor Python para VMware ESXi com canais VMCI - [[s1224-castletap|CASTLETAP]] - implante para FortiGaté, intercepta pacotes ICMP para C2 **Malware para sistemas Linux/vSphere:** - [[s1221-mopsled|MOPSLED]] - backdoor modular, plugin-based C2 via GitHub Gist - [[s1223-thincrust|THINCRUST]] - backdoor Python para appliances virtuais Linux - [[s1219-reptile|REPTILE]] - rootkit Linux open-source customizado para evasão - [[s1220-medusa|MEDUSA]] - backdoor Linux com suporte a múltiplos protocolos - [[s1222-riflespine|RIFLESPINE]] - backdoor baseado em WinRM para pivotamento ## Técnicas Distintivas **VIBs maliciosos:** UNC3886 assina e instala VIBs ("CommunitySupported") contendo backdoors no ESXi. VIBs sao mecanismos legitimos de update - muitas organizacoes nao monitoram instalacoes de VIBs mesmo em ambientes criticos. **VMCI socket backdoor:** O grupo abusa do protocolo VMCI (Virtual Machine Commúnication Interface) para criar um canal de comunicação oculto entre o hypervisor comprometido e VMs guest - canal invisivel para ferramentas de monitoramento de rede convencionais. **Anti-forense sistematico:** Uso extenso de timestomping (T1070.006), limpeza de historico de conexoes (T1070.007) e desativacao de logging de historico de comandos (T1562.003) apagam rastros de comprometimento. ## Técnicas Utilizadas - [[t1027-005-indicator-removal-from-tools|T1027.005 - Indicator Removal from Tools]] - [[t1059-012-hypervisor-cli|T1059.012 - Hypervisor CLI]] - [[t1562-001-disable-or-modify-tools|T1562.001 - Disable or Modify Tools]] - [[t1083-file-and-directory-discovery|T1083 - File and Directory Discovery]] - [[t1078-001-default-accounts|T1078.001 - Default Accounts]] - [[t1554-compromise-host-software-binary|T1554 - Compromise Host Software Binary]] - [[t1068-exploitation-for-privilege-escalation|T1068 - Exploitation for Privilege Escalation]] - [[t1673-virtual-machine-discovery|T1673 - Virtual Machine Discovery]] - [[t1564-011-ignore-process-interrupts|T1564.011 - Ignore Process Interrupts]] - [[t1587-001-malware|T1587.001 - Malware]] - [[t1212-exploitation-for-credential-access|T1212 - Exploitation for Credential Access]] - [[t1675-esxi-administration-command|T1675 - ESXi Administration Command]] - [[t1218-011-rundll32|T1218.011 - Rundll32]] - [[t1074-001-local-data-staging|T1074.001 - Local Data Staging]] - [[t1070-007-clear-network-connection-history-and-configurations|T1070.007 - Clear Network Connection History and Configurations]] - [[t1059-006-python|T1059.006 - Python]] - [[t1548-abuse-elevation-control-mechanism|T1548 - Abuse Elevation Control Mechanism]] - [[t1070-006-timestomp|T1070.006 - Timestomp]] - [[t1562-003-impair-command-history-logging|T1562.003 - Impair Command History Logging]] ## Software Utilizado - [[s1221-mopsled|MOPSLED]] - [[s1218-virtualpie|VIRTUALPIE]] - [[s1224-castletap|CASTLETAP]] - [[s1223-thincrust|THINCRUST]] - [[s1217-virtualpita|VIRTUALPITA]] - [[s1219-reptile|REPTILE]] - [[s1220-medusa|MEDUSA]] - [[s1222-riflespine|RIFLESPINE]] ## Relevância para o Brasil e LATAM > [!danger] Risco Critico a Data Centers e Telecom Brasileiros > UNC3886 representa **ameaça critica e invisivel** para infraestrutura brasileira. Data centers que operam VMware ESXi em bancos (Itau, Bradesco, Santander, BB), telecomúnicacoes (Claro, Vivo, TIM, Oi) e governo federal estao expostos a um vetor de ataque que **nenhum EDR convencional consegue detectar**. O grupo opera abaixo do sistema operacional - na camada de virtualizacao raramente monitorada. A urgencia aumentou significativamente em marco de 2025: tres zero-days ESXi (CVE-2025-22224/22225/22226) foram adicionados ao CISA KEV como explorados ativamente por UNC3886. Qualquer organização brasileira rodando VMware vSphere sem os patches de marco de 2025 e potencialmente vulnerável a comprometimento total do data center. **Recomendacoes criticas:** - Aplicar imediatamente patches CVE-2025-22224/22225/22226 em ambientes ESXi - Auditar VIBs instalados para detectar pacotes nao autorizados - Implementar monitoramento de VMCI socket connections - Revisar logs de instalacao de VIBs retroativamente (2021+) --- *Fontes: [MITRE ATT&CK - G1048](https://attack.mitre.org/groups/G1048) | [Mandiant UNC3886](https://www.mandiant.com/resources/blog/unc3886-esxi-zero-day-fortinet) | [Sygnia Fire Ant Campaign](https://www.sygnia.co/blog/fire-ant-investigation-guide/) | [CISA KEV CVE-2025-22224](https://www.cisa.gov/known-exploited-vulnerabilities-catalog)*