BRICKSTORM : dĂ©tection d’un backdoor ELF qui contourne les EDR sur VCSA et Ă©quipements Linux/BSD

Source et contexte: Rubrik Zero Labs publie une analyse intitulĂ©e Unmasking the Invisible: Hunting and Defeating EDR-Evading Threats Like BRICKSTORM, soulignant que les EDR traditionnels ne tournent pas (ou ne peuvent pas) sur des appliances telles que VMware vCenter Server Appliance (VCSA) et d’autres Ă©quipements rĂ©seau Linux/BSD — une surface dont des acteurs malveillants tirent parti. 🔍 L’article met en avant des rĂšgles YARA signĂ©es par Google Threat Intelligence Group (GTIG) pour identifier le backdoor BRICKSTORM. Les rĂšgles rĂ©fĂ©rencĂ©es incluent G_APT_Backdoor_BRICKSTORM_3, G_Backdoor_BRICKSTORM_2, G_APT_Backdoor_BRICKSTORM_1 et G_APT_Backdoor_BRICKSTORM_2, avec des conditions ciblant des binaires ELF (vĂ©rifications de magie ELF comme 0x464c457f / 0x7F454C46) et des motifs d’obfuscation/dĂ©cryptage. ...

19 octobre 2025 Â· 2 min

BRICKSTORM : backdoor furtive (nexus Chine) ciblant appliances, Windows, M365 et VMware

Source : Mandiant (Google Threat Intelligence Group). Billet technique prĂ©sentant BRICKSTORM, une backdoor furtive utilisĂ©e par des acteurs Ă  nexus chinois pour de l’espionnage de longue durĂ©e dans les secteurs technologique et juridique. Le post partage des rĂšgles YARA et un script de scan pour appliances et systĂšmes Linux/BSD, avec des retours montrant l’efficacitĂ© des scans de sauvegardes pour trouver des binaires BRICKSTORM. 🌐 Trafic Internet des appliances/Ă©quipements de bordure : utiliser l’inventaire des IP de gestion pour traquer des beaconings dans les logs rĂ©seau. Les appliances ne devraient presque jamais contacter Internet depuis ces IP (hors mises Ă  jour et crash analytics). Tout trafic sortant vers des domaines/IP non contrĂŽlĂ©s par le fabricant est trĂšs suspect. BRICKSTORM peut utiliser le DNS over HTTPS (DoH), Ă©galement rare depuis des IP de gestion. ...

17 octobre 2025 Â· 4 min

BRICKSTORM : une backdoor attribuée à UNC5221 cible des organisations américaines via appliances réseau et zero-days

Selon PolySwarm (rapport Threats and Vulnerabilities), la backdoor BRICKSTORM, attribuĂ©e au cluster de menace UNC5221 (nexus Chine), mĂšne depuis mars 2025 une campagne d’espionnage contre des organisations amĂ©ricaines des secteurs juridique, SaaS, BPO et technologique. L’opĂ©ration met l’accent sur le vol de propriĂ©tĂ© intellectuelle et d’emails sensibles, avec une durĂ©e de prĂ©sence moyenne de 393 jours. Le groupe cible des appliances rĂ©seau dĂ©pourvues d’EDR, exploite des vulnĂ©rabilitĂ©s zero-day et emploie des techniques anti-forensiques. Il s’appuie sur les composants BRICKSTEAL (rĂ©colte d’identifiants) et SLAYSTYLE (web shell) ainsi que sur des identifiants compromis pour la mouvement latĂ©ral et l’exfiltration. ...

5 octobre 2025 Â· 2 min

BRICKSTORM d’UNC5221 sur appareils pĂ©rimĂ©triques, infiltration IT DPRK, et arrestation aprĂšs l’attaque Collins Aerospace

Selon SentinelOne (rĂ©capitulatif « The Good, the Bad and the Ugly » semaine 39), plusieurs opĂ©rations rĂ©centes illustrent des tactiques avancĂ©es d’acteurs menaçants contre des infrastructures et des entreprises occidentales. ‱ OpĂ©ration Collins Aerospace: les forces de l’ordre britanniques ont procĂ©dĂ© Ă  une arrestation rapide aprĂšs l’attaque ayant perturbĂ© plusieurs aĂ©roports europĂ©ens. L’incident souligne la capacitĂ© de nuisance sur la chaĂźne aĂ©roportuaire et la rĂ©activitĂ© judiciaire au Royaume‑Uni. ‱ OpĂ©rations liĂ©es Ă  la DPRK: des groupes nord‑corĂ©ens coordonnent le vol d’identitĂ©s de dĂ©veloppeurs pour des arnaques au recrutement et l’infiltration d’équipes IT via des travailleurs proxy. Des Ă©quipes organisĂ©es opĂšrent en quarts de 10–16 heures avec des scripts prĂ©parĂ©s pour conduire ces campagnes de recrutement frauduleux. ...

26 septembre 2025 Â· 2 min

BRICKSTORM : une backdoor cross‑plateforme attribuĂ©e Ă  l’APT UNC5221 cible des organisations US

Selon Picus Security (blog), dans la catĂ©gorie Threats and Vulnerabilities, BRICKSTORM est une backdoor sophistiquĂ©e attribuĂ©e au groupe APT UNC5221 (nexus Chine) visant des services juridiques, fournisseurs SaaS et entreprises technologiques aux États‑Unis. BRICKSTORM est un malware en Go avec variantes Linux, Windows et BSD, offrant de l’exĂ©cution de commandes via HTTP et du tunneling proxy SOCKS pour un accĂšs Ă  long terme. Les opĂ©rateurs maintiennent une persistance durable avec un temps de prĂ©sence moyen de prĂšs d’un an et recourent Ă  des techniques d’évasion avancĂ©es (binaries Go obfusquĂ©s via Garble, logique de dĂ©marrage diffĂ©rĂ©). ...

25 septembre 2025 Â· 2 min
Derniùre mise à jour le: 22 Nov 2025 📝