- Google 경고 UNC 5221 우리 미국은 1 년 이상 Brickval Malware를 가진 법률, 기술 및 소스 대행사를 발견했습니다.
- 스파이, 불교 재산의 도난 및 장기 인프라에 대한 접근의 목표
- Mandent는 TTP 기반 위협과 향후 공격과 싸우기위한 강력한 인증을 요구합니다.
전문가들은 법률, 기술, SAS 및 비즈니스 프로세스의 아웃소싱 부문의 미국 기업들이 1 년 이상 Brekstorm이라는 새로운 맬웨어 변형의 대상이되어 전문가가 대규모 데이터를 줄이게했다고 경고합니다.
구글 위협 정보 그룹 (GTIG) 은이 캠페인의 위협 행위자가 UNC 5221임을 발견했으며, 도난 운영과 장기적인 근면으로 알려진 중국-넥서스 위협이 의심되는 것으로 의심되는 것으로 나타났습니다.
이 그룹은 먼저 Linux 장치 및 BSD 기반 애플리케이션에서 제로 데이 약점을 목표로합니다. 자원 인벤토리에서 종종 무시되고 Central Logging에서 제외되기 때문입니다. 이와 같이, 그들은 공격자들에게 이상적인 발을 만듭니다.
사이버 군집
안으로 들어가면 UNC5222는 벽돌을 사용하여 벽돌, 수확 인증서 및 데이터를 최소 원격 측정으로 이동시킵니다. 경우에 따라, 평균 거주 시간이 393 일의 강한 것으로 간주 되었기 때문에 맬웨어는 1 년 이상 감지되지 않았습니다.
대부분의 경우, 그들은 vmware visentters와 insci hoses를 피벗하고 도난당한 자격 증명을 사용하여 벽돌 폭풍을 배치하고 혜택을 증가시킵니다.
근면을 유지하기 위해 원격 명령을 실행할 수있는 시작 스크립트 및 배포 된 웹 슬리를 수정합니다. 그들은 강력하지 않아서 보안 장비를 피하는 경우에도 민감한 가상 머신을 복제합니다.
선전의 목적은 지리적 스파이, 지적 재산 도난 및 액세스 작전을 확장하는 것으로 보입니다.
법률 기관도 목표를 목표로했기 때문에 연구원들은 UNS 5221이 고객이 공급 업체를 대상으로하는 데 사용될 수있는 미국 국가 보호 및 무역 문제에 관심이 있다고 의심했습니다.
벽돌 폭풍에 맞서 싸우기 위해, 위협은 Mandent 원자 지표, 전략, 전략 및 방법 (TTP)을 기반으로하는 위협 쇼에 기반한 접근법보다 더 많으며, 이는 배우의 운영 징계로 인해 놀라운 것으로 판명되었습니다.
연구원들은 비즈니스에 거래자의 자산 인벤토리를 업데이트하고 기기 트래픽을 모니터링하고 다중 인증을 적용하도록 요청했습니다.