image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
% Black Friday
%
Accedi a Xenforo
Immagine di Black Friday: crollo di prezzo per questa GeForce RTX 5080! (-300€) Black Friday: crollo di prezzo per questa GeForce RTX 5080! ...
Immagine di Le migliori offerte Black Friday 2025 su RAM, SSD e memorie Le migliori offerte Black Friday 2025 su RAM, SSD e memorie...

Google lancia l'allarme: cyberattacco negli USA

Attori cinesi hanno utilizzato il malware Brickstorm per spiare aziende tech e legali USA, sottraendo dati per oltre un anno senza essere rilevati.

Advertisement

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor @Tom's Hardware Italia

Pubblicato il 26/09/2025 alle 12:08

La notizia in un minuto

  • Il gruppo cinese UNC5221 ha utilizzato il malware Brickstorm per infiltrarsi per oltre un anno in aziende tecnologiche e studi legali USA, rimanendo completamente nascosto grazie a tecniche di evasione avanzate
  • Gli attaccanti hanno introdotto Bricksteal, un tool che opera solo in memoria sui server VMware per rubare credenziali e clonare macchine virtuali critiche per estrarre dati offline
  • L'obiettivo principale è l'accesso alle email di figure chiave attraverso applicazioni Microsoft Entra ID, con particolare interesse per informazioni allineate agli interessi economici cinesi

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Un sofisticato attacco informatico di matrice cinese ha operato nell'ombra per oltre un anno, infiltrandosi nei sistemi di aziende tecnologiche e studi legali statunitensi attraverso un malware avanzato chiamato Brickstorm. L'operazione di spionaggio, orchestrata dal gruppo APT UNC5221 secondo le analisi del Google Threat Intelligence Group, rappresenta uno degli esempi più raffinati di persistenza prolungata mai documentati nel panorama della cybersecurity. La capacità di rimanere nascosti per periodi così estesi dimostra un livello di sofisticazione tecnica e operativa che ricorda le più celebri campagne di spionaggio industriale dell'era digitale.

L'anatomia di un attacco invisibile

Il malware Brickstorm, sviluppato nel linguaggio di programmazione Go, è stato progettato per agire come un vero e proprio coltellino svizzero digitale. La sua architettura modulare gli consente di funzionare simultaneamente come server web, manipolare il file system, trasferire file in entrambe le direzioni ed eseguire comandi di sistema attraverso una shell remota. Una delle caratteristiche più insidiose è la capacità di fungere da proxy SOCKS, creando tunnel criptati per nascondere il traffico malevolo all'interno delle comunicazioni legittime dell'organizzazione.

Gli sviluppatori del malware hanno implementato una serie di tecniche di evasione particolarmente raffinate. Il software utilizza ritardi strategici nelle comunicazioni con i server di comando e controllo, imita processi legittimi del sistema operativo e ruota continuamente i domini C2 sfruttando servizi cloud popolari come Cloudflare, Heroku e DNS dinamici.

La strategia del doppio colpo: Bricksteal entra in scena

Nell'ultima ondata di attacchi documentata, i cybercriminali hanno introdotto un componente aggiuntivo chiamato Bricksteal. Questo strumento, implementato come filtro Java Servlet che opera esclusivamente in memoria, viene installato sui server vCenter di VMware per intercettare le credenziali di autenticazione HTTP Basic. La scelta di operare completamente in RAM rende praticamente impossibile la sua individuazione attraverso le tradizionali scansioni del disco rigido.

Gli attaccanti clonano macchine virtuali critiche per estrarre i segreti offline

Una volta ottenute le credenziali di alto privilegio, gli attaccanti mettono in atto una strategia di clonazione delle macchine virtuali più critiche, inclusi i Domain Controller e i server vault. Questi cloni vengono poi montati offline per l'estrazione di file sensibili come ntds.dit, che contiene l'intero database delle password di dominio di Windows.

 

L'obiettivo finale: la posta elettronica come tesoro nascosto

L'analisi dei casi studiati rivela un pattern costante negli obiettivi finali degli attaccanti: l'accesso alle caselle email di figure chiave all'interno delle organizzazioni target. Per raggiungere questo scopo, il gruppo UNC5221 sfrutta le applicazioni enterprise di Microsoft Entra ID, configurandole con permessi mail.read o full_access_as_app che garantiscono accesso illimitato a qualsiasi casella di posta dell'organizzazione.

I bersagli preferiti includono sviluppatori e amministratori di sistema, ma anche individui coinvolti in questioni che si allineano con gli interessi economici e di spionaggio della Repubblica Popolare Cinese. Questa selezione mirata suggerisce operazioni di intelligence altamente coordinate piuttosto che semplici attacchi opportunistici.

L'arte della sparizione: tecniche anti-forensi avanzate

Ciò che distingue UNC5221 da molti altri gruppi APT è l'attenzione maniacale alle operazioni di pulizia post-infiltrazione. Una volta completate le operazioni di estrazioine dati, gli attaccanti rimuovono sistematicamente ogni traccia del malware, ruotano domini C2 e modificano i campioni di codice per impedire l'analisi forense. Questa metodologia ha reso praticamente impossibile per i ricercatori di sicurezza osservare il riutilizzo di domini di comando e controllo o campioni di malware identici.

La persistenza viene garantita attraverso modifiche ai script di avvio dei sistemi compromessi e l'installazione di una web shell JSP denominata Slaystyle, capace di eseguire comandi arbitrari sul sistema target. Gli attaccanti abilitano inoltre l'accesso SSH attraverso l'interfaccia VAMI per mantenere canali di accesso alternativi.

In risposta a questa minaccia sofisticata, Mandiant ha rilasciato uno script di scansione specializzato per aiutare le organizzazioni a identificare eventuali tracce di attività legate a Brickstorm, sottolineando l'importanza di un monitoraggio proattivo contro minacce di questa complessità tecnica.

Fonte dell'articolo: securityaffairs.com

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Le migliori offerte Black Friday 2025 su RAM, SSD e memorie

Hardware

Le migliori offerte Black Friday 2025 su RAM, SSD e memorie

Di Dario De Vita
Black Friday: crollo di prezzo per questa GeForce RTX 5080! (-300€)

Black Friday

Black Friday: crollo di prezzo per questa GeForce RTX 5080! (-300€)

Di David Bossi
AliExpress impazza: le migliori CPU AMD ora a meno di 100€
6

Hardware

AliExpress impazza: le migliori CPU AMD ora a meno di 100€

Di Dario De Vita
A 254€ fino a ieri un PC con questo Ryzen era pura fantascienza

Offerte e Sconti

A 254€ fino a ieri un PC con questo Ryzen era pura fantascienza

Di Dario De Vita
La magia del Black Friday è Acemagic! Il mini PC che vuoi al prezzo che speri

Sponsorizzato

La magia del Black Friday è Acemagic! Il mini PC che vuoi al prezzo che speri

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.