Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»UNC5221 utiliza puertas traseras de tormenta de ladrillo para impregnar los campos legales y técnicos de los Estados Unidos
Identidad

UNC5221 utiliza puertas traseras de tormenta de ladrillo para impregnar los campos legales y técnicos de los Estados Unidos

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 24, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Las empresas de servicios legales, los proveedores de software como servicio (SaaS), la subcontratación de procesos comerciales (BPO) y el sector de la tecnología estadounidense están siendo atacados por presuntos grupos de espionaje cibernético chino y nexus para proporcionar una puerta trasera conocida llamada Brickstorm.

Mandiant y el Grupo de Inteligencia de Amenazas de Mandiant y Google (GTIG) en un nuevo informe compartido con Hacker News de que UNC5221 y actividades estrechamente relacionadas causadas por China y sospecha de amenazas están diseñados para promover el acceso sostenido a las organizaciones víctimas durante más de un año.

El objetivo de Brickstorm dirigido a los proveedores de SaaS es adquirir datos que el entorno del cliente aguas abajo o el proveedor de SAA de datos anfitriones en nombre de sus clientes, y dirigirse a los campos legales y técnicos de los Estados Unidos se agradece para robar propiedad intelectual para avanzar en el desarrollo de los exprots de día cero, así como para buscar información relacionada con la seguridad nacional y el comercio internacional.

Brickstorm fue documentado por primera vez el año pasado por el gigante tecnológico en relación con la explotación de día cero de las vulnerabilidades de día cero Ivanti Connect Secure (CVE-2023-46805 y CVE-2024-21887). También se ha utilizado desde al menos noviembre de 2022 para apuntar al medio ambiente europeo.

Servicio de retención de DFIR

Una puerta trasera basada en GO, BrickStorm está equipada con la capacidad de configurar como servidor web, realizar operaciones de sistema de archivos y directorio, cargar/descargar, ejecutar comandos de shell y realizar operaciones de archivos que actúen como un relé de cloque. Use WebSockets para comunicarse con su comando y control (C2) servidor.

A principios de este año, el gobierno de los Estados Unidos señaló que un grupo de amenazas de la Alianza de China fue rastreado para rastrear que Apt27 (también conocido como Emissary Panda) fue rastreado como superpuesto con el de Silk Typhoon, UNC5221 y UTA0178. Sin embargo, GTIG le dijo a Hacker News en ese momento que no había evidencia suficiente para confirmar los enlaces y que los trataba como dos grupos.

«Estas intrusiones se realizarán con un enfoque especial en el mantenimiento del acceso sigiloso a largo plazo mediante la implementación de los electrodomésticos en los electrodomésticos que no admiten herramientas tradicionales de detección y respuesta de punto final (EDR)», dijo GTIG, y agregó que ha respondido a varias intrusiones desde marzo de 2025.

«Los actores emplean métodos de robo de movimiento y robo de datos que no generan telemetría de mínima a no para minimizar la telemetría de seguridad. Esto, junto con la solución de la puerta trasera de tormenta de ladrillos, se ha dejado sin detectar en el entorno de víctimas durante un promedio de 393 días».

En al menos un caso, se dice que los actores de amenaza han explotado los defectos de seguridad antes mencionados en sus dispositivos de borde seguro Ivanti Connect para obtener acceso inicial y tormentas de ladrillo. Sin embargo, los tiempos de residencia a largo plazo y los esfuerzos de los actores de amenaza para borrar trazas de su actividad han dificultado determinar los vectores de acceso iniciales utilizados por otras instancias para entregar malware de múltiples fabricantes en los electrodomésticos basados ​​en Linux y BSD.

Hay evidencia que sugiere que el malware está activo en el desarrollo. Una muestra presenta un temporizador de «retraso» que espera una serie de fechas duras futuras antes de comenzar el contacto con el servidor C2. Según Google, la variante BrickStorm se implementa en servidores VMware VMware internos después de que una organización específica lance esfuerzos de respuesta a incidentes, lo que indica la agilidad de los grupos de piratería para mantener la sostenibilidad.

El ataque también se caracteriza por el uso de un filtro de servlet Java malicioso del servidor Apache Tomcat llamado Apache Tomcat Server para capturar credenciales vCenter para una escalada de privilegios y luego clonando máquinas virtuales del servidor de Windows en sistemas principales como controladores de dominio, proveedores de identidad SSO y bóvedas secretas.

«Normalmente, la instalación de filtros requiere modificar el archivo de configuración para reiniciar o recargar la aplicación. Sin embargo, los actores utilizaron goteros personalizados para realizar los cambios completamente en la memoria, haciéndolos extremadamente sigilosos y negaron la necesidad de un reinicio», dijo Google.

Kit de construcción cis

Además, al girar en la infraestructura de VMware y modificar los archivos init.d, rc.local o systemd para garantizar que la puerta trasera se inicie automáticamente cuando el dispositivo se reinicia, se sabe que aprovecha las credenciales válidas a los movimientos laterales para pivotar en la infraestructura de VMware.

El objetivo principal de la campaña es acceder a correos electrónicos de personas clave dentro de la entidad víctima, como desarrolladores, administradores de sistemas e individuos involucrados en temas que son consistentes con los intereses económicos y de espionaje de China. La función de proxy de calcetines de Brickstorm se utiliza para crear túneles y acceder directamente a aplicaciones que se consideran de interés para los atacantes.

Google también ha desarrollado un escáner de script de shell para posibles víctimas, sabiendo si se ve afectado por la actividad de tormenta de ladrillos en los electrodomésticos y sistemas basados ​​en Linux y BSD, y marcando archivos que coinciden con las firmas conocidas del malware.

«La campaña de Brickstorm representa una amenaza crítica ya que se centra en su refinamiento, evasión de defensas de seguridad empresariales avanzadas y objetivos de alto valor», dijo Charles Carmakal, CTO de Mandiant Consulting en Google Cloud, en un comunicado compartido con Hacker News.

«El acceso obtenido por UNC5221 les permite pivotar a clientes aguas abajo que comprometieron a los proveedores de SaaS y descubren vulnerabilidades de día cero en tecnología empresarial, que se pueden usar para futuros ataques.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl hombre de arresto británico está vinculado a ataques de ransomware que causaron interrupciones en el aeropuerto en Europa
Next Article YouTube recupera las cuentas prohibidas para difundir la información errónea
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Cumbre de fundadores de TechCrunch 2026 | TechCrunch

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.