CISA Atualiza Análise do Backdoor BRICKSTORM com Amostras em Rust e IOCs
CISA, NSA e Centro Canadense de Cibersegurança divulgam análise atualizada do backdoor BRICKSTORM, incluindo variantes em Rust, IOCs e assinaturas de detecção. Saiba como se proteger.
CISA e Parceiros Ampliam Análise do Backdoor BRICKSTORM com Variantes em Rust
A Cybersecurity and Infrastructure Security Agency (CISA), em colaboração com a National Security Agency (NSA) e o Canadian Centre for Cyber Security, divulgou uma versão atualizada do Relatório de Análise de Malware (AR25-338A) para o backdoor BRICKSTORM. A atualização inclui novos indicadores de comprometimento (IOCs), assinaturas de detecção e análise de amostras adicionais, incluindo variantes baseadas em Rust do malware.
Atualizações e Detalhes Técnicos
O relatório revisado oferece às equipes de segurança insights críticos sobre a ameaça em evolução representada pelo BRICKSTORM, um backdoor anteriormente associado a atividades de ameaças persistentes avançadas (APT). As principais adições à análise incluem:
- Amostras de malware em Rust: A inclusão de variantes escritas na linguagem Rust sugere que os adversários estão adotando linguagens de programação mais recentes para evadir detecções e complicar a engenharia reversa.
- IOCs expandidos: Hashes, endereços IP, domínios e outros artefatos atualizados para auxiliar na caça a ameaças e resposta a incidentes.
- Assinaturas de detecção: Regras YARA e outras assinaturas para melhorar a identificação de atividades relacionadas ao BRICKSTORM em redes.
Embora o relatório original não tenha especificado o ator de ameaça por trás do BRICKSTORM, a sofisticação do malware está alinhada com táticas usadas por grupos patrocinados por Estados, que visam infraestruturas críticas, governos e organizações do setor privado.
Impacto e Mitigação
O backdoor BRICKSTORM permite acesso persistente, comunicações de comando e controle (C2) e exfiltração de dados, representando riscos significativos para os sistemas afetados. As organizações são instadas a:
- Revisar os IOCs atualizados e integrá-los em ferramentas de monitoramento de segurança.
- Implantar as assinaturas de detecção fornecidas para identificar possíveis comprometimentos.
- Realizar caças a ameaças em busca de sinais de atividade do BRICKSTORM, especialmente em ambientes de alto valor.
- Priorizar a aplicação de patches em vulnerabilidades conhecidas exploradas pelo malware (se aplicável).
Próximos Passos para Equipes de Segurança
A CISA e seus parceiros continuam monitorando a evolução do BRICKSTORM e incentivam as organizações a relatar incidentes relacionados por meio do Sistema de Relato de Incidentes da CISA. O relatório atualizado serve como um recurso para que os defensores fortaleçam seus sistemas contra essa ameaça persistente.
Para detalhes técnicos completos, acesse o Relatório de Análise de Malware (AR25-338A) completo.