image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di In calo da ottobre, ora questo SSD a 35€ è più interessante che mai In calo da ottobre, ora questo SSD a 35€ è più interessa...
Immagine di ASUS ROG NUC 2025, potenza desktop in formato mini | Test & Recensione ASUS ROG NUC 2025, potenza desktop in formato mini | Test & ...

Google lancia l'allarme: cyberattacco negli USA

Attori cinesi hanno utilizzato il malware Brickstorm per spiare aziende tech e legali USA, sottraendo dati per oltre un anno senza essere rilevati.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor

Pubblicato il 26/09/2025 alle 12:08

La notizia in un minuto

  • Il gruppo cinese UNC5221 ha utilizzato il malware Brickstorm per infiltrarsi per oltre un anno in aziende tecnologiche e studi legali USA, rimanendo completamente nascosto grazie a tecniche di evasione avanzate
  • Gli attaccanti hanno introdotto Bricksteal, un tool che opera solo in memoria sui server VMware per rubare credenziali e clonare macchine virtuali critiche per estrarre dati offline
  • L'obiettivo principale è l'accesso alle email di figure chiave attraverso applicazioni Microsoft Entra ID, con particolare interesse per informazioni allineate agli interessi economici cinesi
Riassunto generato con l'IA. Potrebbe non essere accurato.

Un sofisticato attacco informatico di matrice cinese ha operato nell'ombra per oltre un anno, infiltrandosi nei sistemi di aziende tecnologiche e studi legali statunitensi attraverso un malware avanzato chiamato Brickstorm. L'operazione di spionaggio, orchestrata dal gruppo APT UNC5221 secondo le analisi del Google Threat Intelligence Group, rappresenta uno degli esempi più raffinati di persistenza prolungata mai documentati nel panorama della cybersecurity. La capacità di rimanere nascosti per periodi così estesi dimostra un livello di sofisticazione tecnica e operativa che ricorda le più celebri campagne di spionaggio industriale dell'era digitale.

L'anatomia di un attacco invisibile

Il malware Brickstorm, sviluppato nel linguaggio di programmazione Go, è stato progettato per agire come un vero e proprio coltellino svizzero digitale. La sua architettura modulare gli consente di funzionare simultaneamente come server web, manipolare il file system, trasferire file in entrambe le direzioni ed eseguire comandi di sistema attraverso una shell remota. Una delle caratteristiche più insidiose è la capacità di fungere da proxy SOCKS, creando tunnel criptati per nascondere il traffico malevolo all'interno delle comunicazioni legittime dell'organizzazione.

Gli sviluppatori del malware hanno implementato una serie di tecniche di evasione particolarmente raffinate. Il software utilizza ritardi strategici nelle comunicazioni con i server di comando e controllo, imita processi legittimi del sistema operativo e ruota continuamente i domini C2 sfruttando servizi cloud popolari come Cloudflare, Heroku e DNS dinamici.

La strategia del doppio colpo: Bricksteal entra in scena

Nell'ultima ondata di attacchi documentata, i cybercriminali hanno introdotto un componente aggiuntivo chiamato Bricksteal. Questo strumento, implementato come filtro Java Servlet che opera esclusivamente in memoria, viene installato sui server vCenter di VMware per intercettare le credenziali di autenticazione HTTP Basic. La scelta di operare completamente in RAM rende praticamente impossibile la sua individuazione attraverso le tradizionali scansioni del disco rigido.

Gli attaccanti clonano macchine virtuali critiche per estrarre i segreti offline

Una volta ottenute le credenziali di alto privilegio, gli attaccanti mettono in atto una strategia di clonazione delle macchine virtuali più critiche, inclusi i Domain Controller e i server vault. Questi cloni vengono poi montati offline per l'estrazione di file sensibili come ntds.dit, che contiene l'intero database delle password di dominio di Windows.

 

L'obiettivo finale: la posta elettronica come tesoro nascosto

L'analisi dei casi studiati rivela un pattern costante negli obiettivi finali degli attaccanti: l'accesso alle caselle email di figure chiave all'interno delle organizzazioni target. Per raggiungere questo scopo, il gruppo UNC5221 sfrutta le applicazioni enterprise di Microsoft Entra ID, configurandole con permessi mail.read o full_access_as_app che garantiscono accesso illimitato a qualsiasi casella di posta dell'organizzazione.

I bersagli preferiti includono sviluppatori e amministratori di sistema, ma anche individui coinvolti in questioni che si allineano con gli interessi economici e di spionaggio della Repubblica Popolare Cinese. Questa selezione mirata suggerisce operazioni di intelligence altamente coordinate piuttosto che semplici attacchi opportunistici.

L'arte della sparizione: tecniche anti-forensi avanzate

Ciò che distingue UNC5221 da molti altri gruppi APT è l'attenzione maniacale alle operazioni di pulizia post-infiltrazione. Una volta completate le operazioni di estrazioine dati, gli attaccanti rimuovono sistematicamente ogni traccia del malware, ruotano domini C2 e modificano i campioni di codice per impedire l'analisi forense. Questa metodologia ha reso praticamente impossibile per i ricercatori di sicurezza osservare il riutilizzo di domini di comando e controllo o campioni di malware identici.

La persistenza viene garantita attraverso modifiche ai script di avvio dei sistemi compromessi e l'installazione di una web shell JSP denominata Slaystyle, capace di eseguire comandi arbitrari sul sistema target. Gli attaccanti abilitano inoltre l'accesso SSH attraverso l'interfaccia VAMI per mantenere canali di accesso alternativi.

In risposta a questa minaccia sofisticata, Mandiant ha rilasciato uno script di scansione specializzato per aiutare le organizzazioni a identificare eventuali tracce di attività legate a Brickstorm, sottolineando l'importanza di un monitoraggio proattivo contro minacce di questa complessità tecnica.

Fonte dell'articolo: securityaffairs.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Tornano le ricariche gratis per chi compra Tesla
  • #2
    Luminosità e contrasto: la "terza via" per un televisore ideale
  • #3
    Huawei lancia nuovi PC con CPU e OS cinesi proprietari
  • #4
    Scoperto il trucco mentale per recuperare i ricordi
  • #5
    ASUS ROG NUC 2025, potenza desktop in formato mini | Test & Recensione
  • #6
    In calo da ottobre, ora questo SSD a 35€ è più interessante che mai
Articolo 1 di 5
ASUS ROG NUC 2025, potenza desktop in formato mini | Test & Recensione
Un mini PC che racchiude prestazioni gaming di alto livello in appena 3 litri di volume, con processore Intel e GPU NVIDIA RTX 5080.
Immagine di ASUS ROG NUC 2025, potenza desktop in formato mini | Test & Recensione
17
Leggi questo articolo
Articolo 2 di 5
In calo da ottobre, ora questo SSD a 35€ è più interessante che mai
Offerta SSD Integral 480GB SATA III: velocità fino a 540 MB/s in lettura, ideale per PC e laptop a 34,98€
Immagine di In calo da ottobre, ora questo SSD a 35€ è più interessante che mai
Leggi questo articolo
Articolo 3 di 5
iOS 26.2 svela il misterioso Apple Creator Studio
Apple sviluppa Creator Studio, una piattaforma emersa dal codice iOS 26.2 beta che potrebbe unificare gli strumenti creativi professionali dell'azienda.
Immagine di iOS 26.2 svela il misterioso Apple Creator Studio
3
Leggi questo articolo
Articolo 4 di 5
NVIDIA, dopo il danno la beffa: AMD può esportare in Cina
Mentre NVIDIA combatte ancora per poter esportare Blackwell in Cina, AMD ottiene le licenze per gli acceleratori Instinct MI308.
Immagine di NVIDIA, dopo il danno la beffa: AMD può esportare in Cina
2
Leggi questo articolo
Articolo 5 di 5
AMD spinge sull’AI: Zen 6 e MI400 pronti a cambiare tutto
AMD chiude il terzo trimestre 2025 con ricavi record di 9,2 miliardi di dollari e conferma il lancio per il 2026 dei processori EPYC Venice Zen 6 e MI400.
Immagine di AMD spinge sull’AI: Zen 6 e MI400 pronti a cambiare tutto
4
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.