Qu'est-ce qu'un pentest de virtualisation ?
Un pentest de virtualisation est un test d'intrusion ciblant spécifiquement votre infrastructure d'hyperviseurs et de machines virtuelles. L'objectif est de simuler les techniques d'attaque utilisées par les groupes de ransomware (BlackCat/ALPHV, Royal, ESXiArgs, LockBit) et les APT (Advanced Persistent Threats) qui ciblent les environnements VMware vSphere, Microsoft Hyper-V et Proxmox VE.
L'infrastructure de virtualisation est une cible stratégique pour les attaquants : compromettre un seul hyperviseur donne accès à toutes les VM hébergées. Un vCenter compromis, c'est potentiellement l'ensemble du SI qui tombe. Les groupes de ransomware l'ont bien compris : les attaques ciblant ESXi ont explosé de +370% entre 2022 et 2025, avec des variantes spécifiquement conçues pour chiffrer les datastores VMFS.
Notre pentest couvre l'ensemble de la stack de virtualisation : le management plane (vCenter, SCVMM, Proxmox Web UI), les hyperviseurs (ESXi, Hyper-V, KVM/QEMU), le réseau virtuel (vSwitches, VLAN, NSX, SDN), le stockage (datastores, SAN, NFS, iSCSI) et l'isolation entre VM (VM escape, memory sharing, side-channel).
Nous reproduisons les chaînes d'attaque réelles observées dans les incidents : exploitation de CVE vCenter, brute-force ESXi Shell, mouvement latéral via vMotion, chiffrement de datastores, exfiltration via des snapshots. L'objectif est de vous montrer exactement ce qu'un attaquant peut faire avec un accès au plan de gestion de votre virtualisation.
Hausse des attaques ciblant ESXi (2022-2025)
Des entreprises utilisent VMware en production
Temps médian pour compromettre un vCenter
Du SI accessible depuis l'hyperviseur
Menaces ciblant la virtualisation — ransomwares & APT
Ransomware ciblant directement ESXi via le port 427 (SLP). Chiffre les fichiers .vmdk, .vmx, .vmxf sur les datastores VMFS. Plus de 3 200 serveurs touchés en février 2023 dans une vague mondiale.
Vecteur : OpenSLP CVE-2021-21974
Variante Rust du ransomware avec un module spécifique ESXi. Chiffre les VM directement sur l'hyperviseur après avoir désactivé les snapshots et arrêté les VM. Double extorsion.
Vecteur : vCenter compromis → ESXi SSH
Ransomware ciblant les environnements ESXi avec un chiffrement partiel rapide pour maximiser l'impact en un minimum de temps. Arrêt des VM avant chiffrement des datastores.
Vecteur : AD compromis → vCenter → ESXi
Version Linux/ESXi de LockBit. Cible les fichiers .vmdk via ESXi Shell ou SSH. Utilise des commandes vim-cmd pour lister et arrêter les VM avant le chiffrement.
Vecteur : Credentials ESXi root volés
Plateformes couvertes
ESXi + vCenter Server
- ► vCenter Server Appliance (VCSA)
- ► ESXi 7.x / 8.x hyperviseurs
- ► vSphere Client / MOB / API REST
- ► vSAN, VMFS datastores
- ► NSX-T / vDS networking
- ► vSphere Distributed Resource Scheduler
- ► vMotion / Storage vMotion
Hyper-V Server + SCVMM
- ► Windows Server Hyper-V Role
- ► System Center VMM (SCVMM)
- ► Hyper-V Manager / PowerShell
- ► Virtual Switches / VLAN tagging
- ► Cluster Shared Volumes (CSV)
- ► Live Migration
- ► Shielded VMs & Host Guardian
KVM/QEMU + LXC
- ► Proxmox VE 7.x / 8.x
- ► Web UI + API REST
- ► KVM/QEMU hyperviseur
- ► LXC containers
- ► Ceph / ZFS storage
- ► Software-Defined Networking (SDN)
- ► Cluster HA / Live Migration