Malware e Vulnerabilità

BRICKSTORM: la backdoor stealth che minaccia tech e legale. Così agisce il gruppo spia

Dario Fadda 25 Settembre 2025

Nuova minaccia si muove attraverso una backdoor sofisticata, battezzata BRICKSTORM, che Google Threat Intelligence e Mandiant hanno portato alla luce. Non è il solito malware, ma uno strumento da spionaggio paziente, progettato per mimetizzarsi e persistere, un vero e proprio cavallo di Troia per operazioni a lungo termine.

Le evidenze tecniche e tattiche raccontano una storia che gli analisti collegano ad attori threat a base cinese. BRICKSTORM non bussa alla porta principale; preferisce ingressi laterali, sfruttando vulnerabilità note in applicazioni esposte su Internet per ottenere il primo appiglio nei sistemi target. Una volta dentro, l’obiettivo primario non è il sabotaggio immediato, ma l’acquisizione di una posizione di osservazione stabile e duratura.

La sua firma è l’ingegneria del controllo. BRICKSTORM implementa un sofisticato meccanismo di comando e controllo (C2) che utilizza protocolli legittimi, come HTTP e HTTPS, mimetizzando il traffico malevolo in mezzo a quello legittimo. Le comunicazioni sono cifrate, e l’infrastruttura C2 è agile, capace di cambiare rapidamente per eludere il rilevamento basato su indicatori statici. Non si limita a una semplice shell remota; è un’architettura modulare che permette agli operatori di caricare ulteriori componenti funzionali a seconda delle esigenze operative del momento, dall’exfiltrazione di dati al movimento laterale nella rete.

L’eleganza distruttiva di BRICKSTORM risiede nelle sue tecniche di antiforensis. Il malware è progettato per operare in memoria, evitando di lasciare tracce persistenti sul disco se non strettamente necessario. Utilizza tecniche di “fileless” execution o scrive i suoi componenti in posizioni del filesystem che spesso sfuggono ai controlli di routine, camuffandosi da file di configurazione legittimi o sfruttando meccanismi di sistema operativo per l’esecuzione.

L’impatto operativo è significativo. Per le aziende tecnologiche, la minaccia è duplice: il furto di proprietà intellettuale, codice sorgente, algoritmi proprietari e roadmap di prodotto fornisce a concorrenti non convenzionali un vantaggio illegale e indebolisce la posizione di mercato. Per gli studi legali, il bersaglio sono informazioni altamente sensibili: documenti legali strategici, dati relativi a fusioni e acquisizioni, patenti e accordi di riservatezza. Il possesso di tali informazioni da parte di un attore threat può alterare gli esiti di vertenze legali o negoziati commerciali, concedendo un’ingiusta leva strategica.

La difesa contro una minaccia così subdola richiede un cambio di paradigma. Non basta più affidarsi esclusivamente a signature-based detection o a controlli perimetrali. È necessario adottare un approccio stratificato e incentrato sulle anomalie. Il monitoraggio continuo del comportamento di rete (Network Traffic Analysis) può individuare quelle sottili deviazioni nelle comunicazioni verso domini insoliti o l’uso anomalo di protocolli che BRICKSTORM genera. Le soluzioni EDR (Endpoint Detection and Response) sono cruciali per identificare attività sospette a livello di processo, come l’iniezione di codice in applicazioni legittime o tentativi di manipolazione dei meccanismi di autostart del sistema.

La scoperta di BRICKSTORM non è un episodio isolato, ma un capitolo nell’incessante guerra dell’intelligence economica. La posta in gioco è l’integrità stessa della competizione economica e legale globale.

💬 [[ unisciti alla discussione! ]]


Se vuoi commentare su BRICKSTORM: la backdoor stealth che minaccia tech e legale. Così agisce il gruppo spia, utilizza la discussione sul Forum.
Condividi esempi, IOCs o tecniche di detection efficaci nel nostro 👉 forum community