Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320×100
UtiliaCS 970x120
¡Durmieron en las redes durante 393 días! Hackers estatales chinos y la puerta trasera de BRICKSTORM.

¡Durmieron en las redes durante 393 días! Hackers estatales chinos y la puerta trasera de BRICKSTORM.

Redazione RHC : 25 septiembre 2025 14:29

Según Google Threat Intelligence , el grupo de espionaje UNC5221 vinculado a China ha llevado a cabo una serie de intrusiones exitosas en redes corporativas desde marzo de este año, explotando vulnerabilidades previamente desconocidas en los productos de Ivanti.

Los ataques implicaron la introducción de puertas traseras que permitieron a los atacantes mantener el acceso a la infraestructura de las víctimas durante un promedio de 393 días.

Los expertos han atribuido las acciones al grupo UNC5221 y a otros grupos chinos de ciberespionaje relacionados. Según el informe , UNC5221 comenzó a explotar activamente vulnerabilidades en dispositivos Ivanti ya en 2023. Google enfatiza que este grupo no está asociado con Silk Typhoon (anteriormente Hafnium), sospechoso de hackear el Departamento del Tesoro de EE. UU. en diciembre.

Se trata de un grupo APT con motivación financiera (FIN) o patrocinado por un estado, aunque el origen de UNC5221 indica claramente apoyo estatal. Desde la primavera de 2025, los expertos de Mandiant han respondido a incidentes relacionados con este grupo en una amplia gama de sectores, desde bufetes de abogados hasta proveedores de SaaS y empresas de externalización corporativa. En la mayoría de los casos, los atacantes utilizaron una puerta trasera especialmente diseñada, BRICKSTORM, implantada en dispositivos que no admiten métodos de detección tradicionales (EDR).

Esto permitió que los atacantes pasaran desapercibidos: los sistemas de seguridad de las organizaciones simplemente no detectaron la actividad maliciosa. Para ayudar a identificar infecciones, Google lanzó una herramienta de análisis gratuita que no requiere la instalación de YARA y es compatible con sistemas Linux y BSD .

Busca firmas y patrones únicos en el código característicos de BRICKSTORM. Representantes de Mandiant enfatizan que el número de infecciones podría ser significativo una vez que las organizaciones comiencen a escanear masivamente sus dispositivos: se espera que los efectos de esta campaña sean evidentes en los próximos uno o dos años.

En al menos un caso, hackers estatales accedieron a Ivanti Connect Secure mediante una vulnerabilidad de día cero. Si bien Google no especificó la vulnerabilidad específica, los investigadores ya habían vinculado UNC5221 con la explotación activa de CVE-2023-46805 y CVE-2024-21887, ambas reveladas públicamente en enero de 2024.

Tras penetrar en la red, los atacantes instalaron BRICKSTORM, un malware escrito en Go y equipado con funcionalidad proxy (SOCKS). Aunque se menciona una versión para Windows, los expertos de Mandiant no la han observado directamente; la evidencia de esta modificación es indirecta. De hecho, el malware se ha detectado en dispositivos Linux y BSD, incluyendo dispositivos de red de varios fabricantes.

UNC5221 ataca regularmente servidores VMware vCenter y hosts ESXi, a menudo iniciándose en dispositivos perimetrales y utilizando credenciales robadas para penetrar más profundamente en la red. En un ataque, BRICKSTORM se introdujo en vCenter tras el inicio de la investigación del incidente, lo que demuestra la capacidad del adversario para adaptarse en tiempo real y monitorear las acciones de los defensores . El malware también fue modificado mediante herramientas de ofuscación de Garble , bibliotecas personalizadas de wssoft y, en un caso , un temporizador para retrasar la actividad hasta una fecha específica.

Además, en varios casos, los atacantes utilizaron malware adicional: BRICKSTEAL , un filtro de servlets Java malicioso para Apache Tomcat que se ejecuta en la interfaz web de vCenter. Intercepta los encabezados HTTP de autenticación básica y extrae datos de inicio de sesión y contraseña, incluidas las credenciales de dominio si la organización utiliza Active Directory. Instalar un filtro suele requerir cambios de configuración y reiniciar el servidor, pero en este caso, los atacantes utilizaron un dropper especial que inyectaba código en la memoria sin reiniciar el servidor, lo que mejoraba aún más el sigilo.

Como parte de los ataques, los atacantes también obtuvieron acceso a las cuentas de correo electrónico de empleados clave: desarrolladores, administradores de sistemas y otros especialistas cuyas actividades podrían ser de interés para los intereses económicos o de inteligencia chinos. Para ello, explotaron las aplicaciones corporativas Entra ID de Microsoft con privilegios mail.read o full_access_as_app, lo que les permitía acceder a cualquier correo electrónico de la organización.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Gemini 3.0 Pro: Google se prepara para el salto generacional y pretende superar a GPT-5 y Claude 4.5
Di Redazione RHC - 25/10/2025

En los últimos días, algunos usuarios han recibido una notificación diciendo que sus dispositivos Gemini Advanced han sido «actualizados del modelo de la generación anterior al 3.0 Pro, el modelo...

Immagine del sito
Explosión crítica de RCE en Microsoft WSUS explotada activamente. CISA advierte: riesgo inminente.
Di Redazione RHC - 25/10/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha emitido una alerta global con respecto a la explotación activa de una falla crítica de ejecución remota de c�...

Immagine del sito
¡Sin carne ni huesos, solo código! Llega el primer presentador de IA de Channel 4.
Di Redazione RHC - 24/10/2025

El lunes 20 de octubre, el Canal 4 transmitió un documental completo presentado por un presentador de televisión creativo impulsado completamente por inteligencia artificial. » No soy real. Por pri...

Immagine del sito
Rusia y el cibercrimen: un equilibrio entre la represión selectiva y el interés estatal
Di Ada Spinelli - 24/10/2025

El ecosistema ruso del cibercrimen ha entrado en una fase de profunda transformación, provocada por una combinación de factores: una presión internacional sin precedentes por parte de los organismo...

Immagine del sito
Hackean la web de la FIA: datos personales de Max Verstappen y más de 7.000 pilotos expuestos
Di Redazione RHC - 24/10/2025

Investigadores de seguridad han descubierto vulnerabilidades en un sitio web de la FIA que contenía información personal confidencial y documentos relacionados con los pilotos, incluido el campeón ...