4. desember, 2025

NSA rapport: Kinesiske hackere brukte avansert malware for langvarig systemtilgang

Share

En ny fellesrapport fra USAs NSA og CISA samt Canadian Centre for Cyber Security advarer om at statlige kinesiske aktører har brukt et avansert bakdørsverktøy, BRICKSTORM, for å oppnå langvarig og skjult tilgang i nettverk hos offentlige og private virksomheter.

Ifølge rapporten har aktørene, som vurderes å være statssponset fra Kina, infiltrert systemer i både offentlig sektor og IT-sektoren.

Kinesiske aktører med flere års vedvarende tilgang

De skal ha brukt BRICKSTORM til å etablere en robust og skjult tilgang som varte fra minst april 2024 til september 2025 i ett av de analyserte tilfellene.

Angrepet startet via et kompromittert webskall på en server i organisasjonens DMZ, før hackerne beveget seg videre internt ved hjelp av gyldige tjenestekontoer. De kopierte blant annet Active Directory-databaser og skaffet seg tilganger til domene-kontrollere, jump-servere og en ADFS-server der kryptografiske nøkler ble eksfiltrert.

Våpenet: BRICKSTORM – spesiallaget bakdør for VMware-miljøer

BRICKSTORM er en Go-basert bakdør designet for VMware vSphere-miljøer, men det finnes også Windows-varianter.

Verktøyet gir angriperen mulighet til å:

  • etablere vedvarende tilgang gjennom manipulasjon av init-filer og PATH-variabler
  • skjule aktivitet via omfattende kryptering, deriblant HTTPS, WebSockets, nested TLS og DNS-over-HTTPS
  • kontrollere kompromitterte systemer med interaktivt skall, filhåndtering og filmanipulasjon
  • sette opp en SOCKS-proxy for å lette lateral bevegelse i nettverket
  • opprette eller skjule virtuelle maskiner i VMware-miljøer og hente ut VM-snapshots for passorduthenting og videre kompromittering

Mange av prøvene brukte XOR-basert strengenkryptering for å skjule serveradresser og andre nøkkeldata

Hvordan angrepet spredte seg i nettverkene

Rapporten beskriver en detaljert kjede av handlinger i et virkelig angrep der aktørene:

Les også: Google: Slik infiltrerer Kina USAs kritiske infrastruktur

  1. Fikk innledende tilgang til webserver med webskall.
  2. Flyttet seg til DMZ-domenecontroller via RDP og gyldige kontoer.
  3. Kopierte AD-databaser og hentet tjenestekontokredentialer.
  4. Beveget seg videre inn i det interne nettverket.
  5. Tok kontroll over vCenter-servere, hvor BRICKSTORM ble installert i /etc/sysconfig/ og koblet til oppstartssystemet.
  6. Eksfiltrerte nøkler og data fra ADFS-server og andre interne systemer.

Oppdagelse og indikatorer

Rapporten inkluderer:

  • indikatorer på kompromittering (IOCs)
  • Sigma-regler og YARA-regler
  • tekniske metadata for å identifisere åtte analyserte prøver av BRICKSTORM

Flere tredjepartsverktøy, som Mandiant-deteksjonsregler og Crowdstike-skript, refereres for ytterligere analyse.

Anbefalte tiltak

Myndighetene anbefaler at organisasjoner:

  • oppgraderer VMware-miljøer til nyeste versjon
  • følger offisiell hardening-veiledning for vSphere
  • styrker nettverkssegmentering, særlig mellom DMZ og interne tjenester
  • begrenser bruken av tjenestekontoer og innfører streng overvåkning
  • blokkerer uautoriserte DoH-leverandører for å redusere skjult trafikk
  • rapporterer funn omgående til nasjonale responsteam

Betydelig trussel mot kritisk infrastruktur

Rapporten understreker at målsettingen bak angrepene er å etablere langsiktig kontroll og overvåkning i nettverk som tilhører kritiske samfunnsfunksjoner.

De involverte etatene oppfordrer organisasjoner – særlig innen offentlig sektor og IT-drift – til å gjennomgå loggene sine og aktivt lete etter tegn på BRICKSTORM.

Å forstå hybridkrigføring 🔒

Notification

Du har nettopp lest en gratisartikkel

Geopolitika lever kun gjennom sine lesere. For å støtte oss, abonner eller doner.

Geopolitika
Geopolitika
Nyhetsartikler generert ved hjelp av kunstig intelligens. Alle tekster er kvalitetssikret av Geopolitikas journalister.
Bell Icon

Du har nettopp lest en gratisartikkel

Geopolitika lever kun gjennom sine lesere. For å støtte oss abonnér eller donér!

Innholdsfortegnelse [hide]

Les mer

Siste nytt