Операция BRICKSTORM: 393 дня незаметного шпионажа в сетях США

Кибершпионская группа UNC5221, предположительно связанная с Китаем, проводит долгосрочную и тщательно скрываемую кампанию против ключевых секторов экономики США. Злоумышленники в среднем 393 дня остаются незамеченными в скомпрометированных сетях, используя этот период для кражи интеллектуальной собственности и конфиденциальных данных. Основной целью атак является получение постоянного доступа к инфраструктуре жертв для сбора информации, касающейся национальной безопасности и международной торговли.
Операция BRICKSTORM: 393 дня незаметного шпионажа в сетях США
Изображение носит иллюстративный характер

В качестве целей UNC5221 выбирает компании из сферы юридических услуг, поставщиков программного обеспечения как услуги (SaaS), аутсорсеров бизнес-процессов (BPO) и технологического сектора. Атакуя SaaS-провайдеров, группа стремится получить доступ не только к их данным, но и к данным их клиентов. Особый интерес для хакеров представляет электронная почта ключевых сотрудников, таких как разработчики и системные администраторы, а также лиц, чья деятельность совпадает с государственными интересами Китая.

Основным инструментом группы является бэкдор BRICKSTORM, написанный на языке программирования Go. Впервые он был задокументирован в 2023 году, однако его применение против систем на базе Windows в Европе отслеживается как минимум с ноября 2022 года. Вредоносное ПО функционирует как веб-сервер, способный выполнять операции с файловой системой, загружать и скачивать файлы, исполнять шелл-команды и работать в качестве SOCKS-прокси для туннелирования трафика. Для связи с командным сервером (C2) BRICKSTORM использует протокол WebSockets.

Для повышения привилегий в системе злоумышленники применяют дополнительный инструмент — BRICKSTEAL. Это вредоносный фильтр сервлетов Java для сервера Apache Tomcat, предназначенный для перехвата учетных данных VMware vCenter. Ключевая особенность BRICKSTEAL заключается в его скрытности: он изменяет конфигурацию сервера исключительно в оперативной памяти, что позволяет избежать перезагрузки и не оставляет следов в конфигурационных файлах на диске.

Начальный доступ к сетям жертв UNC5221 получает путем эксплуатации уязвимостей нулевого дня в устройствах Ivanti Connect Secure, в частности CVE-2023-46805 и CVE-2024-21887. После проникновения группа развертывает бэкдор BRICKSTORM на устройствах под управлением операционных систем Linux и BSD, которые часто не имеют полноценных средств защиты конечных точек (EDR).

После закрепления в сети злоумышленники используют украденные с помощью BRICKSTEAL учетные данные для доступа к инфраструктуре VMware. Их тактика включает клонирование критически важных виртуальных машин, таких как контроллеры домена, серверы единого входа (SSO) и хранилища секретов. Этот метод позволяет похищать большие объемы данных, генерируя при этом минимальное количество оповещений для систем безопасности.

Для обеспечения постоянного присутствия в скомпрометированной системе группа модифицирует файлы автозагрузки, такие как init.d, или systemd. Это гарантирует запуск бэкдора BRICKSTORM после каждой перезагрузки устройства. Отмечены случаи, когда злоумышленники развертывали новые версии вредоносного ПО на сервере VMware vCenter уже после начала реагирования на инцидент со стороны службы безопасности.

Главная тактика уклонения от обнаружения, применяемая UNC5221, заключается в целенаправленных атаках на инфраструктурные компоненты, не охваченные EDR-решениями. Такой подход, в сочетании с использованием легитимных учетных данных для перемещения по сети, делает их действия практически невидимыми для стандартных средств мониторинга.

Правительство США отмечает совпадения в тактиках UNC5221 с известными группировками, такими как APT27 (также известная как Emissary Panda), Silk Typhoon и UTA0178. Однако аналитики Google Threat Intelligence Group (GTIG) рассматривают UNC5221 и APT27 как два отдельных кластера из-за недостаточного количества доказательств их прямой связи.

Расследованием деятельности группы занимаются специалисты Mandiant (подразделение Google Cloud) и GTIG. Согласно отчету, опубликованному в The Hacker News, Чарльз Кармакал, технический директор Mandiant Consulting в Google Cloud, подчеркивает высокий уровень подготовки и скрытности группы. Для противодействия угрозе Google разработала специальный сканер на основе шелл-скрипта, который помогает организациям обнаруживать следы BRICKSTORM на системах Linux и BSD. Рекомендуется проводить активный поиск бэкдоров на всех устройствах, не защищенных EDR.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка