Voltar

De BRICKSTORM a GRIMBOLT: UNC6201 Explora Zero-Day no Dell RecoverPoint for Virtual Machines

Mandiant e GTIG detalharam como o grupo UNC6201 explorou a vulnerabilidade CVE-2026-22769 (CVSS 10.0), uma credencial de administrador hardcoded na configuração do Apache Tomcat do Dell RecoverPoint, localizada em /home/kos/tomcat9/tomcat-users.xml. Essa falha permitiu a implantação não autenticada de arquivos WAR via /manager/text/deploy, possibilitando a execução de código em nível de root. A persistência foi estabelecida através do sequestro do script convert_hosts.sh, executado na inicialização via rc.local.

GRIMBOLT, um backdoor C# que substituiu BRICKSTORM em setembro de 2025, foi compilado com native AOT para remover metadados CIL, dificultando a análise estática. Ele compartilha a infraestrutura de C2 com seu predecessor e introduz novas técnicas de movimento lateral em ambientes VMware, como o uso de "Ghost NICs" e Single Packet Authorization baseado em iptables em appliances vCenter comprometidos. ️ As empresas devem verificar /home/kos/auditlog/fapi_cl_audit_log.log para solicitações ao /manager, buscar por GRIMBOLT usando as YARA rules e IOCs publicados, aplicar imediatamente o patch da Dell e monitorar alterações em convert_hosts.sh.

Avalie este artigo:
Compartilhar:
Categoria
CEVIU Segurança da Informação
Publicado
19 de fevereiro de 2026
Fonte
CEVIU Segurança da Informação

Quer receber mais sobre CEVIU Segurança da Informação?

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser
De BRICKSTORM a GRIMBOLT: UNC6201 Explora Zero-Day no Dell RecoverPoint for Virtual Machines — CEVIU News