CISA и NSA: предупреждение о вредоносной программе BRICKSTORM, атакующей VMware ESXi и Windows

Новая киберугроза, привлекшая внимание международного сообщества, — сложное вредоносное ПО под названием BRICKSTORM. О нём было объявлено в совместном предупреждении Агентства по кибербезопасности и защите инфраструктуры США (CISA), Агентства национальной безопасности (NSA) и Канадского центра кибербезопасности (Cyber Centre). По данным специалистов, данная атака осуществляется опытными хакерскими группами, поддерживаемыми Китайской Народной Республикой.

BRICKSTORM — вредоносный модуль, глубоко внедряющийся в виртуальную инфраструктуру

По словам экспертов по кибербезопасности, BRICKSTORM представляет собой «бэкдор, предназначенный для обеспечения длительного скрытого присутствия». Он написан на языке Go и использует продвинутые техники сокрытия, позволяющие ему избегать обнаружения. Основные цели вредоносного модуля:

  • инфраструктура VMware vSphere
  • серверные среды Windows
  • серверы VMware ESXi и vCenter

Этот модуль способен глубоко внедряться в слой виртуализации, предоставляя злоумышленникам возможность управлять не только системами, но и виртуальными машинами, работающими на них. Наиболее опасным считается то, что с помощью BRICKSTORM атакующие могут похищать снимки виртуальных машин (snapshot), извлекая из них конфиденциальные данные, включая пароли и криптографические ключи.

Цепочка атаки: скрытое проникновение, латеральное движение и постоянный контроль

Специалисты отмечают, что BRICKSTORM использует DNS-over-HTTPS (DoH) для установления связи с серверами управления (C2). Это позволяет маскировать вредоносный трафик под обычные DNS-запросы, значительно снижая вероятность обнаружения.

После нахождения сервера C2 вредоносная программа продолжает связь через HTTPS, инкапсулируя её в дополнительный слой WebSocket + TLS и передавая внутри несколько потоков данных (оболочка, передача файлов, команды). Для этого используются библиотеки мультиплексирования smux или Yamux.

Пример из практики

Согласно совместному отчёту, с апреля 2024 года по сентябрь 2025 года несколько государственных учреждений подвергались длительной целевой атаке. Ход атаки включал следующие этапы:

  1. Сначала был взломан уязвимый веб-сервер в DMZ.
  2. Затем злоумышленники осуществили латеральное движение и получили доступ к контроллеру домена и серверу ADFS.
  3. После установления контроля над внутренней сетью BRICKSTORM был внедрён на сервер VMware vCenter.
  4. С сервера ADFS были похищены криптографические ключи, что позволило злоумышленникам создавать поддельные токены аутентификации.
  5. Получив доступ к виртуальному уровню, атакующие смогли даже создавать невидимые «rogue» виртуальные машины, работающие параллельно с легитимными.

Возможности BRICKSTORM

ВозможностьОписание
Механизм самовосстановленияФункция «self-watcher» автоматически переустанавливает вредоносный процесс, если он был остановлен.
Использование протокольного туннелированияСоздаёт скрытые туннели трафика через TCP, UDP и даже ICMP.
Нацеленность на виртуальную средуНекоторые версии используют VSOCK для передачи данных между ВМ без использования стандартной сети.
Устойчивое скрытое присутствиеВносит изменения в файлы типа /etc/sysconfig/init, обеспечивая выживание после перезагрузки.

Рекомендации по кибербезопасности

CISA, NSA и Канадский центр кибербезопасности призывают организации незамедлительно проверить индикаторы компрометации BRICKSTORM. Специалисты выделяют следующие приоритетные меры:

1. Немедленное обновление версий VMware vSphere

Уязвимые версии наиболее подвержены угрозам вроде BRICKSTORM.

2. Строгий контроль и блокировка DoH-трафика

Вредоносная программа использует DoH для поиска серверов C2.

3. Минимизация связей между периферийными устройствами и внутренними ресурсами

Многие атаки начинаются именно с DMZ.

4. Усиление мониторинга сервисных учётных записей

Злоумышленники активно злоупотребляли такими аккаунтами.

5. Форензика на уровне диска

BRICKSTORM маскируется не только в процессах, но и в конфигурации системной инициализации.

BRICKSTORM — яркий пример того, насколько продвинутыми стали современные инструменты кибервойны. Он способен глубоко проникать в виртуальную экосистему и сохранять контроль над ней в течение длительного времени.

Государственные учреждения, крупные корпорации и организации, использующие виртуализацию, должны незамедлительно усилить меры по резервному копированию, мониторингу и устранению уязвимостей.

Современные угрозы становятся всё сложнее, и борьба с ними требует постоянного развития защитных механизмов.