Киберразведка США и Канады предупреждает о новой угрозе: бэкдор BRICKSTORM атакует VMware и Windows

information security

Агентство кибербезопасности и инфраструктуры США (CISA), Агентство национальной безопасности США (NSA) и Канадский центр кибербезопасности (Cyber Centre) опубликовали совместный отчет об анализе вредоносного программного обеспечения под названием BRICKSTORM. Эксперты пришли к выводу, что это сложный бэкдор, который используют киберпреступники, спонсируемые государством Китая (People’s Republic of China, PRC), для обеспечения долгосрочного доступа к системам жертв.

Описание

Основными целями злоумышленников становятся организации в государственном секторе, сфере услуг и информационных технологий. Вредоносная программа нацелена на платформы виртуализации VMware vSphere, в частности серверы vCenter и хосты ESXi, а также среды Microsoft Windows. После компрометации vSphere злоумышленники получают возможность красть снапшоты виртуальных машин для извлечения учетных данных и создавать скрытые, несанкционированные виртуальные машины.

Технические особенности угрозы

BRICKSTORM представляет собой бэкдор на языке Go в формате исполняемого файла ELF. Все проанализированные образцы позволяют злоумышленникам сохранять скрытый доступ и предоставляют возможности для инициализации, поддержания устойчивости (persistence) и безопасного управления командным центром (C2).

Для обеспечения устойчивости вредоносное ПО использует функцию самонаблюдения. Оно автоматически переустанавливает или перезапускает себя в случае сбоя, что значительно усложняет очистку системы. Коммуникации с командным центром замаскированы под легитимный трафик благодаря использованию нескольких уровней шифрования, включая HTTPS, WebSockets и вложенный TLS. Кроме того, BRICKSTORM применяет DNS-over-HTTPS (DoH) через публичные резолверы, такие как Cloudflare и Google, и имитирует работу веб-сервера.

Основная полезная нагрузка (payload) бэкдора предоставляет злоумышленникам широкий контроль над системой. Они получают интерактивный доступ к командной оболочке, могут просматривать файловую систему, а также загружать, скачивать, создавать и удалять файлы. Некоторые варианты BRICKSTORM также функционируют как SOCKS-прокси, что облегчает перемещение злоумышленников внутри сети и компрометацию дополнительных систем.

Рекомендации по обнаружению и реагированию

CISA, NSA и Cyber Centre настоятельно рекомендуют организациям, особенно в государственном и критическом секторах, использовать предоставленные индикаторы компрометации (IOCs) и правила обнаружения для поиска BRICKSTORM в своих сетях.

Для обнаружения угрозы эксперты опубликовали правила в форматах YARA и Sigma. Правила Sigma предназначены для использования в системах управления информацией и событиями безопасности (SIEM), однако они будут эффективны только при наличии в SIEM логов от vCenter. Также доступны скрипты для сканирования, в том числе сценарий PowerShell от CrowdStrike для выявления незарегистрированных виртуальных машин VMware.

В случае обнаружения BRICKSTORM или подобной активности организациям следует немедленно сообщить об инциденте. Американские организации могут обратиться в операционный центр CISA. Канадским организациям следует связаться с Cyber Centre.

Меры по снижению рисков

Для защиты от подобных атак киберразведка рекомендует ряд упреждающих мер. Прежде всего, необходимо обновить серверы VMware vSphere до последних версий и применить рекомендации по усилению их безопасности. Критически важно обеспечить правильную сегментацию сети, ограничив трафик из демилитаризованной зоны (DMZ) во внутреннюю сеть, и отключить протоколы RDP и SMB из DMZ внутрь.

Следует применять принцип наименьших привилегий для сервисных учетных записей и усилить мониторинг их активности. Кроме того, эксперты рекомендуют заблокировать неавторизованных провайдеров DoH и соответствующий внешний трафик, чтобы снизить риск неконтролируемых коммуникаций.

Индикаторы компрометации

MD5

  • 0a4fa52803a389311a9ddc49b7b19138
  • 18f895e24fe1181bb559215ff9cf6ce3
  • 39111508bfde89ce6e0fe6abe0365552
  • 82bf31e7d768e6d4d3bc7c8c8ef2b358
  • 8e4c88d00b6eb46229a1ed7001451320
  • a02469742f7b0bc9a8ab5e26822b3fa8
  • a52e36a70b5e0307cbcaa5fd7c97882c
  • dbca28ad420408850a94d5c325183b28

SHA1

  • 10d811029f6e5f58cd06143d6353d3b05bc06d0f
  • 44a3d3f15ef75d9294345462e1b82272b0d11985
  • 97001baaa379bcd83677dca7bc5b8048fdfaaddc
  • 9bf4c786ebd68c0181cfe3eb85d2fd202ed12c54
  • c3549d4e5e39a11f609fc6fbf5cc1f2c0ec272b4
  • de28546ec356c566cd8bca205101a733e9a4a22d
  • f639d9404c03af86ce452db5c5e0c528b81dc0d7
  • fb11c6caa4ea844942fe97f46d7eb42bc76911ab

SHA256

  • 013211c56caaa697914b5b5871e4998d0298902e336e373ebb27b7db30917eaf
  • 22c15a32b69116a46eb5d0f2b228cc37cd1b5915a91ec8f38df79d3eed1da26b
  • 39b3d8a8aedffc1b40820f205f6a4dc041cd37262880e5030b008175c45b0c46
  • 57bd98dbb5a00e54f07ffacda1fea91451a0c0b532cd7d570e98ce2ff741c21d
  • 73fe8b8fb4bd7776362fd356fdc189c93cf5d9f6724f6237d829024c10263fe5
  • aaf5569c8e349c15028bc3fac09eb982efb06eabac955b705a6d447263658e38
  • b3b6a992540da96375e4781afd3052118ad97cfe60ccf004d732f76678f6820a
  • f7cda90174b806a34381d5043e89b23ba826abcc89f7abd520060a64475ed506

SHA512

  • 4c52caf2e5f114103ed5f60c6add3aa26c741b07869bb66e3c25a1dc290d4a8bf87c42c336e8ac8ebf82d9a9b23eaa18c31f7051a5970a8fe1125a2da890340f
  • 5e654776e9c419e11e6f93a452415a601bd9a2079710f1074608570e498a9af37b81bb57c98cb8bb626c5ee4b3e35757d3ae8c1c3717f28d9f3fe7a4cebe0608
  • 659205fa2cfa85e484c091cc2e85a7ec4e332b196e423b1f39bafdc8fca33e3db712bbe07afcc091ff26d9b4f641fa9a73f2a66dce9a0ced54ebeb8c2be82a7f
  • 65ebf5dfafb8972ffead44271436ec842517cfaaf3d1f1f1237a32d66e1d280943bd3a69f1d539a1b7aca6152e96b29bc822e1047e2243f6aec8959595560147
  • 74b4c6f7c7cae07c6f8edf3f2fb1e9206d4f1f9734e8e4784b15d192eec8cd8a4f59078fc0c56dc4ad0856cdd792337b5c92ffd3d2240c8a287a776df4363bba
  • 79276523a6a507e3fa1b12b96e09b10a01c783a53d58b9ae7f5780a379431639a80165e81154522649b8e2098e86d1a310efffebe32faafc7b3bc093eec60a64
  • 8e29aeb3603ffe307b2d60f7401bd9978bebe8883235eb88052ebf6b9e04ce6bf35667480cedea5712c1e13e8c6dcfb34d5fde0ddca6ca31328de0152509bf8f
  • bbe18d32bef66ccfa931468511e8ba55b32943e47a1df1e68bb5c8f8ae97a5bf991201858ae9632fa24df5f6c674b6cb260297a1c11889ca61bda68513f440ce

YARA

Sigma

Технический отчет

Комментарии: 0