Çinli bilgisayar korsanları, Windows ve Linux sistemlerini hedeflemek için yeni tuğla fırtınası kötü amaçlı yazılımları serbest bırakıyor


Yeni tanımlanan Brickstorm kötü amaçlı yazılım varyantlarından yararlanan sofistike bir siber casusluk kampanyası, en az 2022’den beri Avrupa stratejik endüstrilerini hedef aldı.

Nviso’nun teknik analizine göre, daha önce Linux vCenter sunucularıyla sınırlı olan bu arka kapılar artık Windows ortamlarını enfekte ederek, çok katmanlı şifreleme, DNS-HTTPS (DOH) omsuscation ve Bulut Tabanlı Komut ve Kontrol (C2) altyapısını EVADE tespiti için kullanıyor.

Çin-Nexus aktör UNC5221 ile bağlantılı kötü amaçlı yazılım, ekonomik ilerleme için fikri mülkiyet ve teknolojik sırlar edinmek için Çin Halk Cumhuriyeti’nin (PRC) stratejik hedeflerine hizalanır.

– Reklamcılık –
Google HaberleriGoogle Haberleri

Brickstorm’un yeteneklerinin teknik evrimi

GO 1.13.5’te yazılmış Brickstorm’un Windows varyantları, doğrudan komut yürütme işlevselliğinden yoksundur, bunun yerine çalıntı kimlik bilgilerini kullanarak RDP ve SMB gibi kötüye kullanım protokollerini kötüye kullanmak için ağ tüneline güvenir.

Bu değişim, etkileşimli tehditler için ortak bir algılama mekanizması olan ebeveyn-çocuk işlem izlemesini önler.

Kötü amaçlı yazılımların dosya yönetim sistemi, dosyaları yüklemek, indirmek ve değiştirmek için JSON tabanlı bir HTTP API’sı kullanırken, tünelleme modülü yanal hareket için TCP, UDP ve ICMP aktarımını destekler.

Daha yeni örneklerde kritik bir güncelleme, sert kodlanmış IP adreslerinin tanıtılmasıdır ( IPAddrs yapılandırma parametresi), DOH kısıtlı ortamlarda çalışmaya izin verir.

Eski varyantlar, yalnızca Dört9 ve Cloudflare gibi sağlayıcılar aracılığıyla DOH çözünürlüğüne dayanarak, DNS sorgularını geleneksel izlemeyi atlamak için HTTPS sonrası isteklere yerleştirdi.

Brickstorm kötü amaçlı yazılımBrickstorm kötü amaçlı yazılım
Brickstorm’un DNS yapılandırması.

Çok katmanlı kaçış mimarisi

Brickstorm, iletişimi gizlemek için iç içe bir TLS çerçevesi kullanır:

  1. Dış katman: Geçerli sertifikalara sahip sunucusuz platformlara (Cloudflare çalışanları, Heroku) meşru HTTPS bağlantıları.
  2. Orta katman: Bir WebSocket yükseltmesi ve ardından bir statik kullanarak kimlik doğrulaması yapan ikinci bir TLS el sıkışma AuthKey.
  3. İç katman: Hashicorp’ın Yamux kütüphanesi aracılığıyla çoğalmış ve dosya eksfiltrasyonu ve tünelleme gibi eşzamanlı C2 etkinliklerini sağlayan üçüncü bir TLS oturumu.

Bu mimari, dış katmanlar denetlense bile, en içteki TLS şifreli trafiğin opak kalmasını sağlar.

Özellikle, Brickstorm’un operatörleri bakım sırasında ikinci katmanlı altyapı aralıklı olarak maruz bırakarak vultr barındırılmış örnekleri ortaya çıkardı (örn. 64.176.166.79) Bulut ön uçlarının arkasında.

Brickstorm’un C2 altyapısı, dinamik DNS hizmetlerinden yararlanır nip.io ve sertifika şeffaflık boşlukları.

Örneğin, alan adı ms-azure.azdatastore.workers.dev Tarihi Heroku Alanları (ms-azure.herokuapp.com) 2022 gibi erken bir tarihte kaydedildi.

Kötü amaçlı yazılım operatörleri, IP’leri döndürerek ve iç içe TLS katmanları için kullanılan 2024-2025 sertifikası gibi TLS sertifikalarını güncelleyerek kalıcı erişimi sürdürdü.

Brickstorm kötü amaçlı yazılımBrickstorm kötü amaçlı yazılım
iç içe TLS kullanımı.

Kuruluşlar, Brickstorm saldırılarıyla ilişkili aşağıdaki eserleri izlemelidir:

Nviso, Brickstorm’un kaçınma taktiklerine karşı koymak için katmanlı savunmalar öneriyor:

  1. DOH sağlayıcılarını bloke: Ağ sınırlarında kamu DOH çözücülerine (örn. Quad9, Cloudflare) trafiği kısıtlayın.
  2. TLS muayenesi: Özellikle geçersiz sertifikaları veya tekrarlanan el sıkışmaları olanları, iç içe TLS oturumlarını tespit edebilen çözümleri dağıtın.
  3. Kimlik hijyeni: Tünelleme aktivitesine bağlı anormal SMB/RDP girişleri için çok faktörlü kimlik doğrulama ve monitör uygulayın.
  4. Tehdit avı: Şuradan yumurtlama işlemlerini arayın CreatedUACExplorer.exe veya listelenen alanlara ve IP’lere bağlantılar.

PRC’nin ekonomik casusluk üzerine kalıcı odaklanması, ağ aletlerinin ve sunucusuz bulut trafiğinin sürekli izlenmesini gerektirir, bu da uzun vadeli izinsiz girişler için yararlanır.

İşbirlikçi savunmalar ve gerçek zamanlı istihbarat paylaşımı, bu tür ileri tehditleri azaltmak için kritik öneme sahiptir.

Gösterge TürüDeğer
Dosya adıCreatedUACExplorer.exe
Sha256 karmab42159d68ba58d7857c091b5acc59e30e50a854b15f7ce04b61ff6c11cdf0156
İlişkili alanms-azure.azdatastore.workers.dev
Dosya adıCreateUACExplorer.exe
Sha256 karma42692bd13333623e9085d0c1326574a3391efcbf18158bb04972103c9ee4a3b8
İlişkili alanms-azure.herokuapp.com

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link