mandiant/brickstorm-scanner
GitHub: mandiant/brickstorm-scanner
一款用于在 Linux/BSD 设备上检测 BRICKSTORM 后门的轻量级 Bash 脚本扫描器。
Stars: 83 | Forks: 14
# BRICKSTORM 入侵指标扫描器
本仓库包含一个用于在 Linux 和 BSD 设备及系统上检测潜在 BRICKSTORM 后门入侵的工具。
该脚本旨在在无法运行或不适合运行 YARA 的系统上复制特定 YARA 规则的逻辑。如需了解有关 BRICKSTORM 活动、UNC5221 以及密切相关的疑似中国威胁集群的更多信息,请阅读我们的完整博客文章:
https://cloud.google.com/blog/topics/threat-intelligence/brickstorm-espionage-campaign
总之,该工具将:
- 尽最大努力识别与已知 BRICKSTORM 特征匹配的文件。
- 扫描指定文件或递归扫描整个目录。
它不会:
- 100% 识别出入侵行为。
- 检测 BRICKSTORM 的*所有*变体(它特定于某一条 YARA 规则)。
- 告知您设备是否存在被利用的漏洞。
- 扫描日志、进程或持久化机制等其他 IOC。
随着社区反馈的积累,该工具的检测能力可能会变得更加全面。
如果您遇到问题、有想法或反馈,请[提出 Issue](https://github.com/mandiant/brickstorm-scanner/issues) 或[提交 PR](https://github.com/mandiant/brickstorm-scanner/pulls)。
如果您确认匹配结果为真阳性,可以联系 Mandiant(邮箱:investigations at mandiant dot com)以获取更多帮助。
## 功能
该扫描器通过检查给定文件中的三个条件来复现 YARA 规则 `G_APT_Backdoor_BRICKSTORM_3`。只有当**所有**条件都满足时,文件才会被标记为“MATCH”(匹配):
1. **ELF 文件头**:检查文件是否为有效的 ELF 二进制文件。
2. **必需字符串**:在二进制文件中搜索一组必需的 ASCII 和宽字符(UTF-16LE)字符串,包括 `regex, mime, decompress, MIMEHeader, ResolveReference` 以及一个特定的大数字。
3. **十六进制模式**:执行十六进制转储(`xxd`)并搜索与该恶意软件相关的特定 25 字节十六进制模式。
## 详情
BRICKSTORM 入侵指标 扫描器由 Mandiant 基于从应急响应事件中获取的知识开发。该扫描器的目标是分析文件以查找存在此特定恶意软件的证据。该工具的能力存在局限性,因此,运行该工具不应被视为系统未受入侵的保证。例如,攻击者可能篡改了系统,或者部署了此特定规则未涵盖的变体。
本工具不保证能找到所有入侵证据,或与 BRICKSTORM 相关的所有入侵证据。如果在系统上发现了入侵迹象,组织应对受损系统进行取证检查,以确定事件的范围和程度。本软件按“原样”提供,不对任何用途或目的提供保证或陈述。
## 用法
您可以直接从本仓库下载独立的 Bash 脚本(`find_brickstorm.sh`)。
IoC 扫描器可以直接在 Linux 或 BSD 设备或系统上运行。该工具将诊断消息写入 STDERR,将结果(匹配项)写入 STDOUT。在典型用法中,您应该将 STDOUT 重定向到文件以供审查。运行该工具必须具有执行权限。
**1. 使脚本可执行**:
```
chmod +x ./find_brickstorm.sh
```
**2. 递归扫描整个目录**:脚本将使用 `find` 扫描指定目录内的所有文件。BRICKSTORM 曾被部署到设备上的多种位置,因此 Mandiant 建议彻底检查整个文件系统。
**注意**:此脚本将遍历所有挂载的文件系统。如果您在具有大型数据存储卷的设备上运行此脚本,请注意指定排除这些卷的路径。
```
./find_brickstorm.sh -o logfile.txt /directory/to/scan/
```
### 解读结果
对于任何满足所有三个条件的文件,工具将向 STDOUT 输出 `MATCH: `。输出内容为文件的完整路径。
**示例输出**:
```
MATCH: /usr/bin/vami-lighttp
MATCH: /tmp/pg_update
```
如果扫描器识别出潜在匹配,组织应对受损系统进行取证检查,以确定事件的范围和程度。如果您有疑问或需要协助,请联系 investigations at mandiant dot com。
### 设计
我们以 Bash 脚本形式提供此工具,因为它是许多基于 Linux 的设备(来自 VMware、Ivanti 等供应商)的通用选择,这些设备可能未安装 YARA 或其他安全工具。它使用常见的内置实用程序(如 `grep, xxd, head, sed` 和 `find`)来执行检查。
### 延伸阅读
有关 Mandiant 和 Google Threat Intelligence Group (GTIG) 关于 BRICKSTORM 及野外利用的更多信息,请参阅:
- https://cloud.google.com/blog/topics/threat-intelligence/brickstorm-espionage-campaign - 发布于 2025 年 9 月 24 日
标签:AMSI绕过, APT检测, BRICKSTORM, BSD, Cutter, DAST, DNS信息、DNS暴力破解, ELF二进制, IoC扫描器, Mandiant, Shell脚本, UNC5221, YARA规则, 后门检测, 威胁检测, 库, 应急响应, 应用安全, 恶意软件分析, 数字取证, 数据挖掘, 网络安全, 自动化脚本, 自定义DNS解析器, 隐私保护