Hackers chinos emplean el nuevo malware BRICKSTORM para atacar sistemas Windows y Linux.

Hackers chinos emplean el nuevo malware BRICKSTORM para atacar sistemas Windows y Linux.

BRICKSTORM: El nuevo malware utilizado por hackers chinos para atacar sistemas Windows y Linux

Recientemente, expertos en ciberseguridad han identificado un nuevo malware denominado BRICKSTORM, el cual está siendo empleado por grupos de hackers alineados con el estado chino. Este backdoor sofisticado ha sido detectado en ataques dirigidos contra sistemas operativos tanto Windows como Linux, lo que evidencia una estrategia de intrusión multiplataforma.

Características técnicas de BRICKSTORM

BRICKSTORM es un malware modular diseñado para operar sigilosamente en los sistemas infectados. Entre sus principales características se encuentran:

  • Arquitectura modular: Permite a los atacantes cargar funcionalidades adicionales según sea necesario.
  • Comunicación cifrada: Utiliza protocolos de comunicación seguros para evadir la detección.
  • Persistencia avanzada: Implementa mecanismos para mantenerse activo incluso después de reinicios del sistema.
  • Recolección de información: Capaz de recopilar datos sensibles, credenciales y configuraciones del sistema.

Vectores de ataque y propagación

Los investigadores señalan que BRICKSTORM se propaga principalmente mediante:

  • Explotación de vulnerabilidades conocidas en servicios expuestos a internet
  • Correos electrónicos de phishing con documentos maliciosos adjuntos
  • Ataques de cadena de suministro (supply chain)
  • Compromiso de credenciales válidas

Implicaciones para la seguridad

La aparición de BRICKSTORM representa un desafío significativo para las organizaciones debido a:

  • Su capacidad para evadir soluciones de seguridad tradicionales
  • La posibilidad de realizar espionaje a largo plazo
  • El riesgo de exfiltración masiva de datos
  • Su potencial uso como puerta trasera para ataques más complejos

Medidas de mitigación

Para protegerse contra amenazas como BRICKSTORM, se recomienda:

  • Implementar parches de seguridad oportunamente
  • Utilizar soluciones EDR/XDR con capacidades de detección de comportamiento
  • Configurar políticas de acceso mínimo privilegiado
  • Monitorizar actividades sospechosas en la red
  • Realizar auditorías periódicas de seguridad

Este descubrimiento subraya la importancia de mantener sistemas actualizados y adoptar un enfoque proactivo en materia de ciberseguridad. Las organizaciones deben estar especialmente atentas a este tipo de amenazas avanzadas persistentes (APT).

Fuente original

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta