Avisos CERT

CISA Atualiza Análise do Backdoor BRICKSTORM com Amostras em Rust e IOCs

2 min de leituraFonte: CISA Cybersecurity Advisories

CISA, NSA e Centro Canadense de Cibersegurança divulgam análise atualizada do backdoor BRICKSTORM, incluindo variantes em Rust, IOCs e assinaturas de detecção. Saiba como se proteger.

CISA e Parceiros Ampliam Análise do Backdoor BRICKSTORM com Variantes em Rust

A Cybersecurity and Infrastructure Security Agency (CISA), em colaboração com a National Security Agency (NSA) e o Canadian Centre for Cyber Security, divulgou uma versão atualizada do Relatório de Análise de Malware (AR25-338A) para o backdoor BRICKSTORM. A atualização inclui novos indicadores de comprometimento (IOCs), assinaturas de detecção e análise de amostras adicionais, incluindo variantes baseadas em Rust do malware.

Atualizações e Detalhes Técnicos

O relatório revisado oferece às equipes de segurança insights críticos sobre a ameaça em evolução representada pelo BRICKSTORM, um backdoor anteriormente associado a atividades de ameaças persistentes avançadas (APT). As principais adições à análise incluem:

  • Amostras de malware em Rust: A inclusão de variantes escritas na linguagem Rust sugere que os adversários estão adotando linguagens de programação mais recentes para evadir detecções e complicar a engenharia reversa.
  • IOCs expandidos: Hashes, endereços IP, domínios e outros artefatos atualizados para auxiliar na caça a ameaças e resposta a incidentes.
  • Assinaturas de detecção: Regras YARA e outras assinaturas para melhorar a identificação de atividades relacionadas ao BRICKSTORM em redes.

Embora o relatório original não tenha especificado o ator de ameaça por trás do BRICKSTORM, a sofisticação do malware está alinhada com táticas usadas por grupos patrocinados por Estados, que visam infraestruturas críticas, governos e organizações do setor privado.

Impacto e Mitigação

O backdoor BRICKSTORM permite acesso persistente, comunicações de comando e controle (C2) e exfiltração de dados, representando riscos significativos para os sistemas afetados. As organizações são instadas a:

  • Revisar os IOCs atualizados e integrá-los em ferramentas de monitoramento de segurança.
  • Implantar as assinaturas de detecção fornecidas para identificar possíveis comprometimentos.
  • Realizar caças a ameaças em busca de sinais de atividade do BRICKSTORM, especialmente em ambientes de alto valor.
  • Priorizar a aplicação de patches em vulnerabilidades conhecidas exploradas pelo malware (se aplicável).

Próximos Passos para Equipes de Segurança

A CISA e seus parceiros continuam monitorando a evolução do BRICKSTORM e incentivam as organizações a relatar incidentes relacionados por meio do Sistema de Relato de Incidentes da CISA. O relatório atualizado serve como um recurso para que os defensores fortaleçam seus sistemas contra essa ameaça persistente.

Para detalhes técnicos completos, acesse o Relatório de Análise de Malware (AR25-338A) completo.

Compartilhar

TwitterLinkedIn