Hanno dormito nelle reti per 393 giorni! Gli hacker statali cinesi e la backdoor BRICKSTORM
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Redhotcyber Banner Sito 320x100px Uscita 101125
Hanno dormito nelle reti per 393 giorni! Gli hacker statali cinesi e la backdoor BRICKSTORM

Hanno dormito nelle reti per 393 giorni! Gli hacker statali cinesi e la backdoor BRICKSTORM

25 Settembre 2025 14:25

Secondo Google Threat Intelligence, il gruppo di spionaggio UNC5221, legato alla Cina, ha effettuato una serie di intrusioni con successo nelle reti aziendali da marzo di quest’anno, sfruttando vulnerabilità precedentemente sconosciute nei prodotti Ivanti.

Gli attacchi hanno portato all’introduzione di backdoor che hanno permesso agli aggressori di mantenere l’accesso all’infrastruttura delle vittime per una media di 393 giorni.

Gli esperti hanno attribuito le azioni al gruppo UNC5221 e ad altri gruppi cinesi di cyberspionaggio correlati. Secondo il rapporto, UNC5221 ha iniziato a sfruttare attivamente le vulnerabilità nei dispositivi Ivanti già nel 2023. Google sottolinea che questo gruppo non è associato a Silk Typhoon (ex Hafnium), sospettato di aver hackerato il Dipartimento del Tesoro degli Stati Uniti a dicembre.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Si tratta di un gruppo APT motivato finanziariamente (FIN) o sponsorizzato dallo Stato, sebbene l’origine di UNC5221 indichi chiaramente il sostegno statale. Dalla primavera del 2025, gli esperti di Mandiant hanno risposto a incidenti legati a questo gruppo in un’ampia gamma di settori, dagli studi legali ai provider SaaS e alle società di outsourcing aziendale. Nella maggior parte dei casi, gli aggressori hanno utilizzato una backdoor appositamente sviluppata, BRICKSTORM, impiantata in dispositivi che non supportano i metodi di rilevamento tradizionali (EDR).

Ciò ha permesso agli aggressori di passare inosservati: i sistemi di sicurezza delle organizzazioni semplicemente non hanno rilevato l’attività dannosa. Per aiutare a identificare le infezioni, Google ha pubblicato uno strumento di scansione gratuito che non richiede l’installazione di YARA ed è adatto ai sistemi basati su Linux e BSD.

Cerca firme e pattern univoci nel codice caratteristici di BRICKSTORM. I rappresentanti di Mandiant sottolineano che il numero di infezioni potrebbe diventare significativo una volta che le organizzazioni inizieranno a scansionare i propri dispositivi in massa: si prevede che gli effetti di questa campagna si manifesteranno nel corso dei prossimi uno o due anni.

In almeno un caso, gli hacker statali hanno ottenuto l’accesso a Ivanti Connect Secure tramite una vulnerabilità zero-day. Sebbene Google non abbia specificato la vulnerabilità specifica, i ricercatori avevano precedentemente collegato UNC5221 allo sfruttamento attivo di CVE-2023-46805 e CVE-2024-21887 , entrambe divulgate pubblicamente solo a gennaio 2024.

Dopo essere penetrati nella rete, gli aggressori hanno installato BRICKSTORM, un malware scritto in Go e dotato di funzionalità proxy (SOCKS). Sebbene venga menzionata una versione per Windows , gli esperti di Mandiant non l’hanno osservata direttamente; le prove della presenza di questa modifica sono indirette. Infatti, il malware è stato rilevato su dispositivi Linux e BSD, inclusi dispositivi di rete di vari produttori.

UNC5221 attacca regolarmente i server VMware vCenter e gli host ESXi, spesso partendo dai dispositivi edge e utilizzando poi credenziali rubate per penetrare più a fondo nella rete. In un attacco, BRICKSTORM è stato introdotto in vCenter dopo l’inizio delle indagini sull’incidente, dimostrando la capacità dell’avversario di adattarsi in tempo reale e monitorare le azioni dei difensori. Il malware è stato anche modificato, utilizzando strumenti di offuscamento Garble, librerie wssoft personalizzate e, in un caso, un timer per ritardare l’attività fino a una data specifica.

Inoltre, in diversi casi, gli hacker hanno utilizzato un malware aggiuntivo: BRICKSTEAL, un filtro Java Servlet dannoso per Apache Tomcat che viene eseguito all’interno dell’interfaccia web di vCenter. Intercetta le intestazioni HTTP Basic Auth, estraendo dati di accesso e password, incluse le credenziali di dominio se l’organizzazione utilizza Active Directory. L’installazione di un filtro richiede in genere modifiche alla configurazione e il riavvio del server, ma in questo caso gli aggressori hanno utilizzato uno speciale dropper che ha iniettato codice in memoria senza riavviare il server, migliorando ulteriormente la furtività.

Nell’ambito degli attacchi, gli aggressori hanno anche ottenuto l’accesso alle caselle di posta di dipendenti chiave: sviluppatori, amministratori di sistema e altri specialisti le cui attività potrebbero essere di interesse per gli interessi economici o di intelligence cinesi. Per farlo, hanno sfruttato le applicazioni aziendali Microsoft Entra ID con privilegi mail.read o full_access_as_app, consentendo l’accesso a qualsiasi e-mail all’interno dell’organizzazione.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • #sicurezza informatica
  • attacchi informatici
  • Attacchi UNC5221
  • backdoor BRICKSTORM
  • cyberspionaggio
  • gruppo UNC5221
  • spionaggio cinese
  • vulnerabilità Ivanti
Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...