Операция BRICKSTORM: 393 дня незаметного шпионажа в сетях США

Кибершпионская группа UNC5221, предположительно связанная с Китаем, проводит долгосрочную и тщательно скрываемую кампанию против ключевых секторов экономики США. Злоумышленники в среднем 393 дня остаются незамеченными в скомпрометированных сетях, используя этот период для кражи интеллектуальной собственности и конфиденциальных данных. Основной целью атак является получение постоянного доступа к инфраструктуре жертв для сбора информации, касающейся национальной безопасности и международной торговли.
Операция BRICKSTORM: 393 дня незаметного шпионажа в сетях США
Изображение носит иллюстративный характер

В качестве целей UNC5221 выбирает компании из сферы юридических услуг, поставщиков программного обеспечения как услуги (SaaS), аутсорсеров бизнес-процессов (BPO) и технологического сектора. Атакуя SaaS-провайдеров, группа стремится получить доступ не только к их данным, но и к данным их клиентов. Особый интерес для хакеров представляет электронная почта ключевых сотрудников, таких как разработчики и системные администраторы, а также лиц, чья деятельность совпадает с государственными интересами Китая.

Основным инструментом группы является бэкдор BRICKSTORM, написанный на языке программирования Go. Впервые он был задокументирован в 2023 году, однако его применение против систем на базе Windows в Европе отслеживается как минимум с ноября 2022 года. Вредоносное ПО функционирует как веб-сервер, способный выполнять операции с файловой системой, загружать и скачивать файлы, исполнять шелл-команды и работать в качестве SOCKS-прокси для туннелирования трафика. Для связи с командным сервером (C2) BRICKSTORM использует протокол WebSockets.

Для повышения привилегий в системе злоумышленники применяют дополнительный инструмент — BRICKSTEAL. Это вредоносный фильтр сервлетов Java для сервера Apache Tomcat, предназначенный для перехвата учетных данных VMware vCenter. Ключевая особенность BRICKSTEAL заключается в его скрытности: он изменяет конфигурацию сервера исключительно в оперативной памяти, что позволяет избежать перезагрузки и не оставляет следов в конфигурационных файлах на диске.

Начальный доступ к сетям жертв UNC5221 получает путем эксплуатации уязвимостей нулевого дня в устройствах Ivanti Connect Secure, в частности CVE-2023-46805 и CVE-2024-21887. После проникновения группа развертывает бэкдор BRICKSTORM на устройствах под управлением операционных систем Linux и BSD, которые часто не имеют полноценных средств защиты конечных точек (EDR).

После закрепления в сети злоумышленники используют украденные с помощью BRICKSTEAL учетные данные для доступа к инфраструктуре VMware. Их тактика включает клонирование критически важных виртуальных машин, таких как контроллеры домена, серверы единого входа (SSO) и хранилища секретов. Этот метод позволяет похищать большие объемы данных, генерируя при этом минимальное количество оповещений для систем безопасности.

Для обеспечения постоянного присутствия в скомпрометированной системе группа модифицирует файлы автозагрузки, такие как init.d, или systemd. Это гарантирует запуск бэкдора BRICKSTORM после каждой перезагрузки устройства. Отмечены случаи, когда злоумышленники развертывали новые версии вредоносного ПО на сервере VMware vCenter уже после начала реагирования на инцидент со стороны службы безопасности.

Главная тактика уклонения от обнаружения, применяемая UNC5221, заключается в целенаправленных атаках на инфраструктурные компоненты, не охваченные EDR-решениями. Такой подход, в сочетании с использованием легитимных учетных данных для перемещения по сети, делает их действия практически невидимыми для стандартных средств мониторинга.

Правительство США отмечает совпадения в тактиках UNC5221 с известными группировками, такими как APT27 (также известная как Emissary Panda), Silk Typhoon и UTA0178. Однако аналитики Google Threat Intelligence Group (GTIG) рассматривают UNC5221 и APT27 как два отдельных кластера из-за недостаточного количества доказательств их прямой связи.

Расследованием деятельности группы занимаются специалисты Mandiant (подразделение Google Cloud) и GTIG. Согласно отчету, опубликованному в The Hacker News, Чарльз Кармакал, технический директор Mandiant Consulting в Google Cloud, подчеркивает высокий уровень подготовки и скрытности группы. Для противодействия угрозе Google разработала специальный сканер на основе шелл-скрипта, который помогает организациям обнаруживать следы BRICKSTORM на системах Linux и BSD. Рекомендуется проводить активный поиск бэкдоров на всех устройствах, не защищенных EDR.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка