Кибершпионы годами скрываются в корпоративных сетях США с помощью бэкдора BRICKSTORM

APT

Группа Google Threat Intelligence Group (GTIG) активно отслеживает активность вредоносного программного обеспечения (malware) BRICKSTORM, которое используется для сохранения устойчивого доступа к организациям-жертвам в Соединенных Штатах. С марта 2025 года специалисты Mandiant Consulting расследовали вторжения в самых разных отраслях, особенно в сфере юридических услуг, среди провайдеров программного обеспечения как услуги (SaaS), компаний по аутсорсингу бизнес-процессов (BPO) и технологическом секторе. Ценность этих целей выходит за рамки типичных шпионских миссий, потенциально предоставляя данные для разработки уязвимостей нулевого дня (zero-day) и создавая точки для последующего доступа к клиентам этих компаний.

Описание

Эту деятельность эксперты приписывают группе UNC5221 и тесно связанным с ней кластерам угроз, предположительно связанным с Китаем, которые используют сложные возможности, включая эксплуатацию уязвимостей нулевого дня в сетевых устройствах. Хотя UNC5221 публично отождествляли с актором Silk Typhoon, GTIG в настоящее время не считает эти два кластера идентичными. Особенностью этих вторжений является упор на сохранение долгосрочного скрытного доступа путем развертывания бэкдоров на устройствах, которые не поддерживают традиционные инструменты обнаружения и реагирования на конечных точках (EDR). Злоумышленник использует методы lateral movement (перемещения по сети) и кражи данных, которые создают минимальную телеметрию безопасности или не создают ее вовсе. Это, в сочетании с модификациями бэкдора BRICKSTORM, позволило им оставаться незамеченными в средах жертв в среднем 393 дня.

Основным бэкдором, используемым этим актором, является BRICKSTORM, написанный на языке Go, что обеспечивает кроссплатформенную поддержку. Это важно для предпочтения злоумышленника развертывать бэкдоры на платформах устройств, не поддерживающих EDR. Mandiant обнаружил свидетельства BRICKSTORM на устройствах под управлением Linux и BSD от различных производителей. Хотя есть свидетельства существования варианта BRICKSTORM для Windows, он не наблюдался в расследованиях. Устройства часто плохо инвентаризированы, не контролируются командами безопасности и исключены из централизованных систем сбора логов. Анализ образцов, восстановленных из разных организаций-жертв, выявил признаки активной разработки BRICKSTORM. Некоторые образцы обфусцированы с помощью инструмента Garble, а некоторые содержат новую версию пользовательской библиотеки wssoft. В одном образце был обнаружен встроенный таймер задержки, который ждал жестко заданную дату в будущем, прежде чем начать связываться с командным сервером. Примечательно, что этот бэкдор был развернут на внутреннем сервере vCenter уже после того, как жертва начала расследование инцидента, что демонстрирует способность угрозы активно отслеживать ситуацию и быстро адаптировать тактику.

На одном из расследований Mandiant проанализировал сервер vCenter и обнаружил, что злоумышленник установил вредоносный сервлет-фильтр (Java Servlet filter) для сервера Apache Tomcat, который управляет веб-интерфейсом vCenter. Этот фильтр, отслеживаемый как BRICKSTEAL, работает при HTTP-запросах к URI входа в vCenter и может перехватывать учетные данные аутентификации, включая пароли. Поскольку многие организации используют аутентификацию Active Directory для vCenter, BRICKSTEAL может захватывать эти учетные данные, часто обладающие высокими привилегиями во всей корпоративной сети. VMware vCenter является привлекательной мишенью, так как действует как слой управления для платформы виртуализации vSphere и может выполнять действия с виртуальными машинами (ВМ). По крайней мере, в двух случаях злоумышленник использовал свой доступ к vCenter для клонирования ВМ Windows Server, таких как контроллеры домена, поставщики идентификации и хранилища секретов. Клонирование позволяет злоумышленнику смонтировать файловую систему и извлечь интересующие файлы, такие как база данных Active Directory, при этом никогда не включая клон, чтобы избежать срабатывания средств защиты.

Типичная активность включала наличие как минимум одного экземпляра BRICKSTORM в качестве основного источника активности с клавиатуры, а двух или более скомпрометированных устройств - в качестве резервных копий. Для установки BRICKSTORM актор использовал легитимные учетные данные для подключения к устройству, часто через SSH. Для поддержания доступа к средам жертв угроза модифицировала файлы инициализации, чтобы обеспечить запуск BRICKSTORM при перезагрузке устройства. Актор также создавал веб-шелл, отслеживаемый как SLAYSTYLE, на серверах vCenter.

Общей темой расследований стал интерес злоумышленника к электронной почте ключевых сотрудников организации-жертвы. Для доступа к почтовым ящикам целевых учетных записей угроза использовала корпоративные приложения Microsoft Entra ID с разрешениями на чтение почты. При эксфильтрации файлов злоумышленник использовал SOCKS-прокси функцию BRICKSTORM для туннелирования своего рабочего места и прямого доступа к системам и веб-приложениям.

Mandiant подчеркивает снижающуюся полезность простых индикаторов компрометации и необходимость перехода к охоте на основе тактик, техник и процедур. В расследованиях BRICKSTORM не наблюдалось повторного использования доменов командных серверов или образцов вредоносного ПО, что в сочетании с высокой операционной безопасностью означает, что эти индикаторы быстро устаревают. Поэтому подход, основанный на ТТП, является не просто лучшей практикой, а необходимостью. Компания выпустила сканнер-скрипт, который может работать на устройствах и других системах на базе Linux или BSD, для помощи в поиске активности BRICKSTORM. Рекомендации по обнаружению включают создание или обновление инвентаря активов, сканирование файлов и резервных копий, мониторинг интернет-трафика с периферийных устройств, анализ доступа к системам Windows и учетным данным, а также отслеживание клонирования виртуальных машин и создания локальных учетных записей в vSphere.

Последние операции вторжения, связанные с BRICKSTORM, вероятно, представляют собой спектр целей: от геополитического шпионажа и операций по обеспечению доступа до кражи интеллектуальной собственности для разработки эксплойтов. Нацеливание на юридический сектор США в первую очередь направлено на сбор информации, связанной с национальной безопасностью и международной торговлей. Целью атак на провайдеров SaaS является получение доступа к средам конечных клиентов или данным, которые SaaS-провайдеры хранят от их имени. Нацеливание на технологические компании представляет возможность кражи ценной ИС для дальнейшей разработки эксплойтов для уязвимостей нулевого дня.

Индикаторы компрометации

SHA256

2388ed7aee0b6b392778e8f9e98871c06499f476c9e7eae6ca0916f827fe65df

90b760ed1d0dcb3ef0f2b6d6195c9d852bcb65eca293578982a8c4b64f51b035

YARA

Комментарии: 0