Специалисты Google Threat Intelligence выявили кампанию под кодовым названием BrickStorm, направленную на организационный шпионаж в США. Злоумышленники действуют максимально скрытно: среднее время присутствия в сети жертвы - около 393 дней.
В зону риска попадают юридические компании, провайдеры SaaS и технологические фирмы. Цель - собрать данные, включая интеллектуальную собственность, переписки, внутренние документы и исходный код.
BrickStorm работает не только на Windows, но и на сетевых устройствах Linux/BSD, а также на системах виртуализации, таких как VMware ESXi. Маскировка под легитимный трафик, использование шлюзов SOCKS и команд, а также управление через WebSockets помогают избежать обнаружения и анализа.
Активность группировки связывают с UNC5221, китайским APT-актером, который ранее эксплуатировал уязвимости в продуктах Ivanti и осуществлял сложные комплексы атак на инфраструктуру.
Эксперты предупреждают: обнаружение BrickStorm требует особых подходов - мониторинга сетевого поведения, анализа медицинских устройств и логирования уровней ниже операционной системы. Традиционные средства защиты в таких сценариях часто оказываются малоэффективны.