谷歌警告BRICKSTORM供应链攻击
中国关联黑客使用BRICKSTORM恶意软件攻击科技、SaaS和法律公司,威胁美国供应链。
攻击原理
这些入侵的核心是名为BRICKSTORM的后门程序,这是一个基于Go语言的恶意软件家族,通常被植入缺乏终端检测与响应(EDR)覆盖的系统,如VMware ESXi虚拟化平台、邮件网关和漏洞扫描器。
一旦部署,BRICKSTORM提供SOCKS代理功能并实现隐蔽持久化。在某些案例中,攻击者还会在VMware vCenter服务器上安装BRICKSTEAL——一个恶意的Java Servlet过滤器,用于截获管理员凭证并实现横向移动。
BRICKSTORM的特别危险之处在于其长期规避安全工具的能力。谷歌报告称检测前的平均"驻留时间"达到393天,使对手有超过一年时间收集邮件、窃取源代码并准备后续操作。
攻击影响
根据谷歌分析,入侵主要由中国关联组织UNC5221推动,该威胁行为体长期针对美国机构进行隐蔽操作。受害者涵盖多个关键领域,技术供应商和SaaS提供商的泄露使攻击者不仅能访问公司本身,还能获取其为客户托管的敏感数据。
法律公司同样成为目标,攻击者专门搜索涉及美国国家安全和国际贸易案件人员的电子邮件。企业技术供应商也遭到入侵,有证据表明攻击者窃取了广泛使用产品的源代码。
防护建议
组织可采取以下措施:
- 使用YARA规则或谷歌新发布的检测工具扫描BRICKSTORM
- 审计常被排除在集中日志记录之外的设备(如ESXi、VPN集中器、边缘设备)
- 检查vCenter日志中域控制器或密码保管服务器的异常克隆操作
- 限制设备管理接口的互联网访问,执行严格的最小权限控制
- 通过启用多因素认证、强制执行锁定模式并将审计日志转发至SIEM来强化VMware环境
对于企业和服务提供商而言,BRICKSTORM攻击活动揭示了一个关键事实:保护供应链生态系统需要对常被忽视的边缘设备进行补丁管理、监控和可视化,这些设备正是当今高级对手的藏身之处。