CISA Actualiza Análisis de Malware BRICKSTORM con Muestras Basadas en Rust e IOCs
CISA, NSA y el Centro Canadiense de Ciberseguridad amplían el análisis del backdoor BRICKSTORM, incluyendo variantes en Rust e IOCs actualizados.
CISA y Socios Amplían Análisis del Backdoor BRICKSTORM con Variantes Basadas en Rust
La Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA), en colaboración con la Agencia de Seguridad Nacional (NSA) y el Centro Canadiense para la Ciberseguridad, ha publicado una versión actualizada del Informe de Análisis de Malware (AR25-338A) para el backdoor BRICKSTORM. La actualización incluye nuevos indicadores de compromiso (IOCs), firmas de detección y análisis de muestras adicionales, incluyendo variantes basadas en Rust del malware.
Actualizaciones Clave y Detalles Técnicos
El informe revisado proporciona a los equipos de seguridad información crítica sobre la evolución de la amenaza que representa BRICKSTORM, un backdoor previamente asociado con actividades de amenazas persistentes avanzadas (APT). Las principales adiciones al análisis incluyen:
- Muestras de malware en Rust: La inclusión de variantes escritas en este lenguaje sugiere que los adversarios están adoptando lenguajes de programación más modernos para evadir la detección y complicar la ingeniería inversa.
- IOCs ampliados: Hashes actualizados, direcciones IP, dominios y otros artefactos para apoyar la caza de amenazas y la respuesta a incidentes.
- Firmas de detección: Reglas YARA y otras firmas para mejorar la identificación de actividades relacionadas con BRICKSTORM en las redes.
Aunque el informe original no especificó el actor de amenaza detrás de BRICKSTORM, la sofisticación del malware coincide con tácticas utilizadas por grupos patrocinados por estados que atacan infraestructuras críticas, gobiernos y organizaciones del sector privado.
Impacto y Mitigación
El backdoor BRICKSTORM permite acceso persistente, comunicaciones de mando y control (C2) y exfiltración de datos, representando riesgos significativos para los sistemas afectados. Se insta a las organizaciones a:
- Revisar los IOCs actualizados e integrarlos en herramientas de monitoreo de seguridad.
- Implementar las firmas de detección proporcionadas para identificar posibles compromisos.
- Realizar caza de amenazas en busca de signos de actividad de BRICKSTORM, especialmente en entornos de alto valor.
- Priorizar la aplicación de parches para vulnerabilidades conocidas explotadas por el malware (si aplica).
Próximos Pasos para los Equipos de Seguridad
CISA y sus socios continúan monitoreando la evolución de BRICKSTORM y alientan a las organizaciones a reportar incidentes relacionados a través del Sistema de Reporte de Incidentes de CISA. El informe actualizado sirve como recurso para que los defensores fortalezcan sus sistemas contra esta amenaza persistente.
Para obtener detalles técnicos completos, acceda al Informe de Análisis de Malware (AR25-338A).