Veszély-adatbázis Malware BRICKSTORM hátsó ajtó

BRICKSTORM hátsó ajtó

Egy feltehetően Kínával együttműködő kiberkémkedési csoport amerikai jogi szolgáltatások, szoftver-as-a-service (SaaS), üzleti folyamatok kiszervezése (BPO) és technológiai szektorokban működő vállalatokat vett célba. A cél egy BRICKSTORM néven ismert, rendkívül hatékony hátsó ajtó létrehozása.

Az UNC5221-hez és a szorosan kapcsolódó fenyegetéscsoportokhoz köthető behatolások célja az áldozati hálózatokhoz való folyamatos hozzáférés fenntartása több mint egy éven keresztül, gyakran SaaS-szolgáltatókat célozva meg, hogy elérjék a downstream ügyfélkörnyezeteket vagy a nevükben tárolt adatokat. A jogi és technológiai szektorban a támadások indítéka a szellemi tulajdon, a nemzetbiztonsággal kapcsolatos hírszerzési információk és a nemzetközi kereskedelemmel kapcsolatos információk ellopása.

BRICKSTORM: A hátsó ajtó, ami rejtve marad

A BRICKSTORM-ot először tavaly figyelték meg, és az Ivanti Connect Secure nulladik napi sebezhetőségeinek (CVE-2023-46805 és CVE-2024-21887) kihasználásához kötötték. Legalább 2022 novembere óta aktív európai Windows környezetekben is.

A Go nyelven írt BRICKSTORM a következő képességeket tartalmazza:

  • Webszerverként működjön.
  • Fájlrendszerek és könyvtárak manipulálása.
  • Fájlok feltöltése/letöltése és shell parancsok végrehajtása.
  • SOCKS proxyként működik.
  • Kommunikáció egy Command-and-Control (C2) szerverrel WebSockets-en keresztül.

A rosszindulatú programot úgy tervezték, hogy elkerülje az észlelést, különösen a hagyományos végpont-észlelési és -válaszadási (EDR) lefedettség nélküli eszközökön. Lopakodó architektúrájának köszönhetően a támadók átlagosan 393 napig észrevétlenek maradhatnak.

Fejlett technikák a lopakodáshoz és a kitartáshoz

A fenyegető szereplők rendkívül kifinomult technikákat alkalmaznak az oldalirányú mozgás és a kitartás érdekében:

Kihasználás és kezdeti hozzáférés : Legalább egy támadás az Ivanti Connect Secure peremhálózati eszközeinek sebezhetőségeit használta ki a BRICKSTORM telepítéséhez. Más Linux és BSD alapú készülékeken történő telepítéseket továbbra is nehéz nyomon követni a szereplők gondos tevékenységnyom-törlése miatt.

Agilis kártevőfejlesztés : Néhány BRICKSTORM minta tartalmaz egy „késleltetési” időzítőt, amely hónapokra elhalasztja a C2-kiszolgálókkal való kommunikációt. Az egyik esetben a kártevőt egy VMware vCenter-kiszolgálón telepítették az incidensre való reagálás megkezdése után, ami a működési agilitást bizonyítja.

Privilégium eszkaláció BRICKSTEAL-lel : Egy rosszindulatú Java Servlet szűrőt használtak az Apache Tomcat rendszeren a vCenter hitelesítő adatok rögzítéséhez. A támadók ezután Windows Server virtuális gépeket klónoztak olyan kritikus rendszerekhez, mint a tartományvezérlők, az SSO identitásszolgáltatók és a titkos trezorok.

Memórián belüli módosítások : Egyéni dropper használatával a támadók teljes mértékben a memóriában alkalmazták a konfigurációs módosításokat, elkerülve az alkalmazás újraindítását és észlelését.

Perzisztencia módszerek : Az init.d, rc.local vagy systemd fájlok módosításai, valamint a JSP web shell-ek, például a SLAYSTYLE (más néven BEEFLUSH) telepítése biztosítja, hogy a BRICKSTORM automatikusan újrainduljon a készülék újraindításakor, és tetszőleges operációsrendszer-parancsokat hajtson végre.

Stratégiai célok és hatás

A kampány elsődleges célja a célzott adatlopás, amely a fejlesztők, rendszergazdák és a kínai gazdasági és kémkedési érdekekkel összhangban lévő érzékeny területeken dolgozó személyzet e-mailjeire és fiókjaira összpontosít. A SOCKS proxy képességeinek használatával a támadók behatolhatnak az érdeklődésre számot tartó alkalmazásokba, és a SaaS-felhasználókhoz irányíthatják át csatornáikat, vagy azonosíthatják a jövőbeli kampányok nulladik napi sebezhetőségeit.

A BRICKSTORM kampány egy rendkívül kifinomult fenyegetést jelent, amely képes megkerülni a fejlett vállalati védelmet, és a nagy értékű célpontokra összpontosítani.

Felkapott

Legnézettebb

Betöltés...