Китайский бэкдор BRICKSTORM обнаружен CISA в критических системах США

Агентство по кибербезопасности и защите инфраструктуры США (CISA) в минувший четверг выпустило официальный отчет об обнаружении сложного бэкдора под названием BRICKSTORM. За разработкой и внедрением этого вредоносного программного обеспечения стоят спонсируемые государством хакерские группировки из Китайской Народной Республики (КНР). Основной целью злоумышленников является поддержание длительного и скрытного присутствия в скомпрометированных американских системах для проведения шпионажа и хищения данных. Операции характеризуются высокой технической сложностью и глубоким пониманием облачных и виртуализированных сред.
Китайский бэкдор BRICKSTORM обнаружен CISA в критических системах США
Изображение носит иллюстративный характер

Вредоносная программа BRICKSTORM написана на языке Golang и специально разработана для работы в средах VMware vSphere и Windows. Бэкдор предоставляет злоумышленникам доступ к интерактивной оболочке и позволяет осуществлять манипуляции с файлами, включая их просмотр, загрузку, создание и удаление. Для маскировки вредоносное ПО выдает себя за легитимные процессы vCenter. Одной из ключевых особенностей является функция самосохранения: программа постоянно отслеживает свое состояние и автоматически переустанавливается или перезапускается в случае сбоя или попытки удаления.

Сетевая инфраструктура BRICKSTORM использует передовые методы скрытия активности. Коммуникация с командными серверами (C2) осуществляется через HTTPS, WebSockets и вложенный протокол Transport Layer Security (TLS). Для маскировки трафика применяется технология DNS-over-HTTPS (DoH). Вредонос также действует как SOCKS-прокси для горизонтального перемещения внутри сети и использует интерфейс виртуальных сокетов (VSOCK) для обмена данными между виртуальными машинами и эксфильтрации информации в виртуализированных средах.

Эксперты атрибутируют данные атаки двум основным кластерам угроз, связанным с КНР. Google Mandiant отслеживает активность под идентификатором UNC5221, в то время как CrowdStrike использует название Warp Panda. Группировки активны как минимум с 2022 года и характеризуются как «противник, ориентированный на облачные технологии» (cloud-conscious adversary). Их мотивация заключается в сборе разведывательной информации, соответствующей стратегическим интересам КНР.

Хронология инцидентов указывает на начало активности Warp Panda в 2022 году. В конце 2023 года были зафиксированы первые доказательства получения первоначального доступа к одной из целевых организаций. В 2024 году Google Mandiant впервые задокументировал BRICKSTORM, а в апреле того же года была обнаружена атака, распространившаяся с веб-сервера в DMZ на внутренний сервер VMware vCenter. В сентябре 2024 года Mandiant и Google Threat Intelligence Group (GTIG) опубликовали отчеты о нацеливании UNC5221 на юридический и технологический секторы. В текущем году CrowdStrike выявила множественные вторжения в организации США.

География атак сосредоточена преимущественно в Северной Америке, однако также была зафиксирована элементарная разведка в отношении государственного учреждения в Азиатско-Тихоокеанском регионе. Жертвами становятся правительственные структуры, сектор информационных технологий, юридические фирмы, SaaS-провайдеры, аутсорсинговые компании (BPO) и производственные предприятия. Для первоначального доступа хакеры эксплуатируют уязвимости в пограничных устройствах Ivanti и F5, используют валидные учетные данные и злоупотребляют уязвимостями vCenter.

Методология атак включает развертывание веб-шеллов на серверах DMZ и использование протоколов RDP, SMB, SSH и SFTP для бокового перемещения. Злоумышленники захватывают учетные записи поставщиков управляемых услуг (MSP) и сервисные аккаунты. Для повышения привилегий используется управляющая учетная запись vCenter «vpxuser». В ходе операций хакеры похищают криптографические ключи с серверов Active Directory Federation Services (ADFS) и клонируют виртуальные машины контроллеров домена для сбора базы данных Active Directory Domain Services. Для скрытия следов применяются методы «timestomping» (изменение временных меток файлов), очистка журналов и создание «бродячих виртуальных машин» (rogue VMs), которые отключаются после использования.

Особое внимание уделяется эксплуатации облачных сред Microsoft Azure, OneDrive, SharePoint и Exchange. Злоумышленники эксфильтруют файлы браузеров пользователей для кражи токенов сеансов и проводят атаки повторного воспроизведения сеансов для доступа к службам Microsoft 365 через туннели BRICKSTORM. С помощью Microsoft Graph API проводится перечисление субъектов служб, пользователей и ролей. Для обеспечения постоянства доступа регистрируются новые устройства многофакторной аутентификации (MFA) через коды приложения Authenticator. Приоритетной целью являются файлы, относящиеся к группам сетевой инженерии и реагирования на инциденты.

Помимо основного бэкдора, атакующие используют дополнительные импланты. Программа Junction, написанная на Golang, разворачивается на хостах ESXi и функционирует как HTTP-сервер, выполняя команды и проксируя трафик через VSOCK. Другой инструмент, GuestConduit, представляет собой имплант для туннелирования сетевого трафика, который размещается внутри гостевых виртуальных машин. Он устанавливает прослушиватель VSOCK на порту 5555 для обеспечения связи между гостем и гипервизором.

Для реализации атак активно эксплуатируются известные уязвимости (CVE). В продуктах Ivanti Connect Secure используются CVE-2024-21887 и CVE-2023-46805. В среде VMware vCenter злоумышленники применяют эксплойты для CVE-2024-38812, CVE-2023-34048 и CVE-2021-22005. Также зафиксирована эксплуатация уязвимости CVE-2023-46747 в решениях F5 BIG-IP. Совокупность этих инструментов и методов позволяет хакерам обходить традиционные средства защиты и длительное время оставаться незамеченными в критически важных сетях.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка