پایگاه داده تهدید بدافزار درِ پشتیِ BRICKSTORM

درِ پشتیِ BRICKSTORM

یک گروه جاسوسی سایبری که مظنون به ارتباط با چین است، شرکت‌هایی را در بخش‌های خدمات حقوقی، نرم‌افزار به عنوان سرویس (SaaS)، برون‌سپاری فرآیندهای تجاری (BPO) و فناوری ایالات متحده هدف قرار داده است. هدف: ارائه یک در پشتی بسیار توانمند به نام BRICKSTORM.

این حملات که به UNC5221 و خوشه‌های تهدید نزدیک به آن نسبت داده می‌شوند، با هدف حفظ دسترسی مداوم به شبکه‌های قربانی برای بیش از یک سال انجام می‌شوند و اغلب ارائه‌دهندگان SaaS را هدف قرار می‌دهند تا به محیط‌های مشتری پایین‌دست یا داده‌های میزبانی‌شده از طرف آنها دسترسی پیدا کنند. در بخش‌های حقوقی و فناوری، به نظر می‌رسد انگیزه این حملات سرقت مالکیت معنوی، اطلاعات مربوط به امنیت ملی و اطلاعات مربوط به تجارت بین‌المللی باشد.

BRICKSTORM: در پشتی که پنهان می‌ماند

اولین بار سال گذشته مشاهده شد که BRICKSTORM به بهره‌برداری از آسیب‌پذیری‌های روز صفر Ivanti Connect Secure (CVE-2023-46805 و CVE-2024-21887) مرتبط بود. همچنین از نوامبر 2022 در محیط‌های ویندوز اروپایی فعال بوده است.

BRICKSTORM که با زبان Go نوشته شده است، شامل قابلیت‌های زیر است:

  • به عنوان یک وب سرور عمل کنید.
  • دستکاری فایل‌های سیستمی و دایرکتوری‌ها.
  • آپلود/دانلود فایل‌ها و اجرای دستورات پوسته.
  • به عنوان یک پروکسی SOCKS عمل می‌کند.
  • از طریق WebSockets با یک سرور فرماندهی و کنترل (C2) ارتباط برقرار کنید.

این بدافزار به گونه‌ای طراحی شده است که از شناسایی شدن، به ویژه در دستگاه‌هایی که پوشش سنتی تشخیص و پاسخ‌دهی نقطه پایانی (EDR) ندارند، جلوگیری کند. معماری مخفی آن به مهاجمان این امکان را می‌دهد که به طور متوسط ۳۹۳ روز ناشناس باقی بمانند.

تکنیک‌های پیشرفته برای پنهان‌کاری و پایداری

عوامل تهدید از تکنیک‌های بسیار پیچیده‌ای برای حرکت جانبی و ماندگاری استفاده می‌کنند:

بهره‌برداری و دسترسی اولیه : حداقل یک حمله از آسیب‌پذیری‌های دستگاه لبه امن Ivanti Connect برای استقرار BRICKSTORM استفاده کرد. ردیابی سایر استقرارها در لینوکس و دستگاه‌های مبتنی بر BSD به دلیل پاک کردن دقیق ردپاهای فعالیت توسط مهاجمان، همچنان دشوار است.

توسعه سریع بدافزار : برخی از نمونه‌های BRICKSTORM شامل یک تایمر «تأخیر» هستند که ارتباط با سرورهای C2 را برای ماه‌ها به تعویق می‌اندازد. در یک مورد، بدافزار پس از شروع پاسخ به حادثه، روی یک سرور VMware vCenter مستقر شد که نشان‌دهنده چابکی عملیاتی است.

افزایش امتیاز از طریق BRICKSTEAL : یک فیلتر مخرب Java Servlet در Apache Tomcat برای ضبط اعتبارنامه‌های vCenter استفاده شد. سپس مهاجمان ماشین‌های مجازی ویندوز سرور را برای سیستم‌های حیاتی مانند کنترل‌کننده‌های دامنه، ارائه‌دهندگان هویت SSO و خزانه‌های مخفی شبیه‌سازی کردند.

تغییرات درون حافظه : مهاجمان با استفاده از یک دراپر سفارشی، تغییرات پیکربندی را به‌طور کامل در حافظه اعمال می‌کردند و از راه‌اندازی مجدد برنامه و شناسایی شدن جلوگیری می‌کردند.

روش‌های ماندگاری : تغییرات در فایل‌های init.d، rc.local یا systemd، همراه با استقرار پوسته‌های وب JSP مانند SLAYSTYLE (معروف به BEEFLUSH)، تضمین می‌کنند که BRICKSTORM به طور خودکار پس از راه‌اندازی مجدد دستگاه، مجدداً راه‌اندازی شده و دستورات دلخواه سیستم‌عامل را اجرا کند.

اهداف استراتژیک و تأثیر

هدف اصلی این کمپین، استخراج هدفمند داده‌ها با تمرکز بر ایمیل‌ها و حساب‌های توسعه‌دهندگان، مدیران سیستم و پرسنل درگیر در حوزه‌های حساس همسو با منافع اقتصادی و جاسوسی چین است. با استفاده از قابلیت پروکسی SOCKS، مهاجمان می‌توانند به برنامه‌های مورد نظر نفوذ کرده و به سمت مشتریان SaaS پایین‌دست حرکت کنند یا آسیب‌پذیری‌های روز صفر را برای کمپین‌های آینده شناسایی کنند.

کمپین BRICKSTORM یک تهدید بسیار پیچیده است که قادر به عبور از دفاع‌های پیشرفته سازمانی و تمرکز بر اهداف با ارزش بالا می‌باشد.

پرطرفدار

پربیننده ترین

بارگذاری...