Киберразведка США и Канады раскрыла детали сложного бэкдора BRICKSTORM, используемого китайскими государственными хакерами

information security

Агентство кибербезопасности и инфраструктурной безопасности США (CISA), Агентство национальной безопасности США (NSA) и Канадский центр кибербезопасности (Cyber Centre) опубликовали обновленный отчет об анализе вредоносного программного обеспечения под названием BRICKSTORM. Эксперты пришли к выводу, что эта продвинутая вредоносная программа связана с деятельностью кибергрупп, поддерживаемых государством Китайской Народной Республики (КНР). Бэкдор предназначен для обеспечения длительной скрытности на скомпрометированных системах, в первую очередь в инфраструктуре виртуализации VMware vSphere, а также в средах Windows.

Описание

Основной целью атак становятся организации государственного сектора, сферы услуг и информационных технологий. Вредоносная программа представляет собой сложный инструмент для удаленного доступа, написанный на языках Go и Rust. После внедрения BRICKSTORM позволяет злоумышленникам не только контролировать систему, но и скрытно перемещаться по сети, а также похищать конфиденциальные данные, включая снимки виртуальных машин для извлечения учетных данных.

Один из задокументированных случаев инцидента демонстрирует высокую устойчивость угрозы. Киберакторы получили доступ к внутренней сети организации еще в апреле 2024 года, загрузили BRICKSTORM на сервер VMware vCenter и сохраняли контроль как минимум до сентября 2025 года. За это время они скомпрометировали контроллеры домена и сервер служб федерации Active Directory (ADFS), экспортировав криптографические ключи.

Технический анализ и методы работы

BRICKSTORM обладает комплексным набором функций для инициации, обеспечения устойчивости и скрытного управления. Для маскировки он использует легитимные имена системных процессов, такие как "vmsrc" или "vnetd". Механизм устойчивости включает самонаблюдение: если процесс бэкдора завершается, он автоматически восстанавливает себя из заранее определенного пути, например, "/etc/sysconfig/". Кроме того, вредоносная программа манипулирует переменной окружения PATH, чтобы гарантировать выполнение своей копии при вызове определенных системных утилит.

Для организации канала управления (command and control, C2) BRICKSTORM применяет многоуровневое шифрование, что значительно затрудняет обнаружение. Он использует DNS поверх HTTPS (DoH) для разрешения адресов своих серверов управления, обращаясь к публичным сервисам, таким как Cloudflare ("1.1.1.1") или Google ("8.8.8.8"). Далее связь устанавливается через безопасные веб-сокеты (WebSockets Secure, WSS) с дополнительными слоями защиты транспортного уровня (TLS). Некоторые образцы создают на зараженной системе веб-сервер с скрытым API, имитируя легитимный трафик.

Функциональность бэкдора предоставляет злоумышленникам широкий спектр возможностей. Через интерактивную оболочку они могут выполнять произвольные команды. Отдельные модули позволяют просматривать, загружать, скачивать и изменять файлы в файловой системе. Более того, BRICKSTORM может работать как SOCKS-прокси, обеспечивая туннелирование трафика и латеральное перемещение по сети жертвы. Образцы, нацеленные на виртуальные среды, также используют интерфейс виртуальных сокетов (VSOCK) для скрытой коммуникации между виртуальными машинами.

Рекомендации по обнаружению и защите

CISA, NSA и Cyber Centre настоятельно рекомендуют организациям, особенно использующим VMware vSphere, проверить свои системы на наличие индикаторов компрометации (IOC). В отчет включены детальные сигнатуры YARA и правила Sigma для систем мониторинга безопасности (SIEM). Эксперты подчеркивают, что для эффективного обнаружения необходимо анализировать логи vCenter.

Ключевые меры по смягчению рисков включают в себя незамедлительное обновление VMware vSphere до последних версий и строгое следование руководствам по усилению защиты. Крайне важно обеспечить правильную сегментацию сети, ограничивая трафик из демилитаризованной зоны (DMZ) во внутреннюю сеть. Следует отключить неиспользуемые протоколы удаленного доступа, такие как RDP и SMB, на критических границах. Применение принципа наименьших привилерий для сервисных учетных записей и усиленный мониторинг их активности также являются обязательными практиками. Дополнительно рекомендуется ограничить использование внешних сервисов DNS поверх HTTPS (DoH) в корпоративной сети.

В случае обнаружения активности, связанной с BRICKSTORM, организациям в США следует немедленно сообщить об этом в CISA, а канадским организациям - в Cyber Centre. Публикация данного отчета и технических деталей является частью стратегии коллективной обороны, направленной на повышение устойчивости критической инфраструктуры перед лицом сложных и целевых кибератак. Постоянное совершенствование тактик злоумышленников требует от сообщества специалистов по безопасности повышенной бдительности и активного обмена информацией об угрозах.

Индикаторы компрометации

MD5

  • 34d6af5ae2ab7a08fa474358a0b95539
  • 6c20a810134025a9f05cf312d4b34967
  • d1f608cfb395d9274aa52b6a524d9fb5

SHA1

  • 38f6baad1dff7466a07eb456808cc8aa46a3e50c
  • 7cec4d74931d925996b03a75da0d79e95f47ed86
  • fa664bb3369d4a48db88f4e8d7364f7582f64313

SHA256

  • 6a67a9769a55ec889a5dd4199b2fc08965d39d737838836853bc13c81c56a800
  • 77b49c854afd6746fee393711b48979376fb910b34105c0e18a3fdc24ea31d5c
  • ed907d39efd5750236b075ca9fbb1f090d7bf578578c38faab24210d298a60ae
  • 0cba5c6d16c7b94a450c36bfbaeab79107ac10aa9548b02c42b4b6ba8cef6a51
  • 0e92009fc6519c837982b3fbfd42946e827de47b73a264d693739168533d07f4
  • 28a16e782f04d9394b5dfa3363d41d9f5eecc206166aeffd73363d83734a026d
  • 2bf9bfa1f9bcbcad0eada7e3be8d380d809248f08609f6e9d971b37ce09f7e93
  • 320a0b5d4900697e125cebb5ff03dee7368f8f087db1c1570b0b62f5a986d759
  • 57bd98dbb5a00e54f07ffacda1fea91451a0c0b532cd7d570e98ce2ff741c21d
  • 6a67a9769a55ec889a5dd4199b2fc08965d39d737838836853bc13c81c56a800
  • 6d42e9a0757670b9837034b5202d1673093577757b44bb0f0253f366413393e9
  • aaf5569c8e349c15028bc3fac09eb982efb06eabac955b705a6d447263658e38
  • b30041b986ee3231fd53522c9d0c57e4567d6c60959fa06c125dde2af558fc9f
  • b91881cb1aa861138f2063ec130b2b01a8aaf0e3f04921e5cbfc61b09024bf12
  • bfb3ffd46b21b2281374cd60bc756fe2dcc32486dcc156c9bd98f24101145454
  • dfac2542a0ee65c474b91d3b352540a24f4e223f1b808b741cfe680263f0ee44
  • ed907d39efd5750236b075ca9fbb1f090d7bf578578c38faab24210d298a60ae
  • fb22eea57e00b83edad50ee6e02320377efc10586584c476d5018dbba3643c32

SHA512

  • 7d263a40e32e0026e72d871a3c369e5977f4474137aaa7315a4207e2d696d877bd9b1cff2758975c1f6613c2c205e0f277b6503977a945721618b10949a8bfa8
  • f060e3f7bc55d24f9a926988b395af2c14117fcb289c231546dd7022d2d32470f02e98fb4951bf11766604e03efa528b423916a4cdcb3894266cc5093d78657d
  • feb8fe45092f2d42656bbf49450f242826598aa816307d11a5c8caec5647884ea245c8a099aee7a1a51f37f5273f6797055326768e48131d063ee4f089771299

YARA

 

Технический отчет

Комментарии: 0