BRICKSTORM : backdoor furtive (nexus Chine) ciblant appliances, Windows, M365 et VMware
Source : Mandiant (Google Threat Intelligence Group). Billet technique prĂ©sentant BRICKSTORM, une backdoor furtive utilisĂ©e par des acteurs Ă nexus chinois pour de lâespionnage de longue durĂ©e dans les secteurs technologique et juridique. Le post partage des rĂšgles YARA et un script de scan pour appliances et systĂšmes Linux/BSD, avec des retours montrant lâefficacitĂ© des scans de sauvegardes pour trouver des binaires BRICKSTORM. đ Trafic Internet des appliances/Ă©quipements de bordure : utiliser lâinventaire des IP de gestion pour traquer des beaconings dans les logs rĂ©seau. Les appliances ne devraient presque jamais contacter Internet depuis ces IP (hors mises Ă jour et crash analytics). Tout trafic sortant vers des domaines/IP non contrĂŽlĂ©s par le fabricant est trĂšs suspect. BRICKSTORM peut utiliser le DNS over HTTPS (DoH), Ă©galement rare depuis des IP de gestion. ...