Espiões cibernéticos chineses usam malware Brickstorm para infiltrar redes críticas

Espiões cibernéticos chineses usam malware Brickstorm para infiltrar redes críticas

Espiões cibernéticos chineses usam malware Brickstorm para infiltrar redes críticas

Redazione RHC:5 Dezembro de 2025 22:35

Espiões cibernéticos chineses têm estado à espreita na redes de organizações críticas por anos, infectando Infraestrutura com sofisticado Malware e roubo de dados, Agências governamentais e especialistas privados alertam.

De acordo com um comunicado conjunto de CISA, a NSA e o Centro Canadense de Cibersegurança, pelo menos oito agências governamentais e empresas de TI foram vítimas do Porta dos fundos Brickstorm , que opera em Ambientes Linux, VMware e Windows.

A afirmação de CISA porta-voz Nick Andersen Também ressalta a dimensão do problema: ele diz que o número real de vítimas provavelmente é maior e que a própria Tempestade de Tijolos é um “extremamente avançado” plataforma que permite aos operadores chineses se entrincheiram em redes por anos, preparando o terreno para sabotagem.

Em um dos incidentes investigados por CISAAtacantes obteve acesso a uma rede interna em abril de 2024, baixou o Brickstorm em um servidor VMware vCenter e manteve o acesso até pelo menos o início de setembro.

Durante esse tempo, eles conseguiram penetrar controladores de domínio e um servidor ADFS, roubando chaves de criptografia. O Google Threat Intelligence, que primeiro reportou o Brickstorm no outono, Incentiva todas as organizações a escanear sua infraestrutura. Analistas estimam que dezenas de empresas nos Estados Unidos já foram afetadas por essa campanha, e Os atacantes continuam aprimorando suas ferramentas.

Mandiant liga os ataques ao UNC5221 e documentou compromissos entre setores, desde serviços jurídicos e provedores SaaS até empresas de tecnologia. Especialistas observam que Hacking Dispositivos de borda e a escalada para vCenter se tornou tática comum para atacantes, que também pode mirar vítimas a jusante.

Em um relatório separado, CrowdStrike atribui Tempestade de Tijolos ao Grupo de Panda Warp, que está ativo desde pelo menos 2022, e descreve vetores de ataque semelhantes, incluindo infiltração nos ambientes VMware de empresas americanas e realização de trabalhos de inteligência para o governo chinês.

De acordo com CrowdStrike , em vários casos o Warp Panda também foi implantado Implantes Go anteriormente desconhecidos , Junção e GuestConduit , em servidores ESXi e máquinas virtuais, e preparou dados sensíveis para exfiltração. Alguns incidentes também afetados Microsoft Azure cloud: Atacantes obteve tokens de sessão, tunelou tráfego através do Brickstorm e baixou material sensível do OneDrive, SharePoint e Exchange. Eles até conseguiram Inscreva-se Novo AMF Dispositivos Garantir Persistência furtiva e de longo prazo em ambientes de hóspedes.

Especialistas da Palo Alto Networks confirmam a continuidade e profundidade da penetração desses grupos. Segundo os analistas da Unidade 42, Operadores chineses utilizam arquivos únicos e backdoors proprietários para cada ataque, tornando-os extremamente difíceis de detectar.

Sua atividade prolongada e secreta dentro das redes dificulta a avaliação dos danos reais e permite que atacantes planejem operações em grande escala muito antes de sua presença ser detectada.

  • #apt
  • Ameaças persistentes avançadas
  • Malware Brickstorm
  • Espiões cibernéticos chineses
  • Guerra cibernética
  • Ameaças de cibersegurança
  • Roubo de dados
  • Ataques de malware
  • Infiltração na rede
  • sabotagem

Redazione
A equipe editorial do Red Hot Cyber é composta por um grupo de indivíduos e fontes anônimas que colaboram ativamente para fornecer informações e notícias iniciais sobre cibersegurança e computação em geral.

Lista dos artigos

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.