
Redazione RHC:5 Dezembro de 2025 22:35
Espiões cibernéticos chineses têm estado à espreita na redes de organizações críticas por anos, infectando Infraestrutura com sofisticado Malware e roubo de dados, Agências governamentais e especialistas privados alertam.
De acordo com um comunicado conjunto de CISA, a NSA e o Centro Canadense de Cibersegurança, pelo menos oito agências governamentais e empresas de TI foram vítimas do Porta dos fundos Brickstorm , que opera em Ambientes Linux, VMware e Windows.
A afirmação de CISA porta-voz Nick Andersen Também ressalta a dimensão do problema: ele diz que o número real de vítimas provavelmente é maior e que a própria Tempestade de Tijolos é um “extremamente avançado” plataforma que permite aos operadores chineses se entrincheiram em redes por anos, preparando o terreno para sabotagem.
Em um dos incidentes investigados por CISAAtacantes obteve acesso a uma rede interna em abril de 2024, baixou o Brickstorm em um servidor VMware vCenter e manteve o acesso até pelo menos o início de setembro.
Durante esse tempo, eles conseguiram penetrar controladores de domínio e um servidor ADFS, roubando chaves de criptografia. O Google Threat Intelligence, que primeiro reportou o Brickstorm no outono, Incentiva todas as organizações a escanear sua infraestrutura. Analistas estimam que dezenas de empresas nos Estados Unidos já foram afetadas por essa campanha, e Os atacantes continuam aprimorando suas ferramentas.
Mandiant liga os ataques ao UNC5221 e documentou compromissos entre setores, desde serviços jurídicos e provedores SaaS até empresas de tecnologia. Especialistas observam que Hacking Dispositivos de borda e a escalada para vCenter se tornou tática comum para atacantes, que também pode mirar vítimas a jusante.
Em um relatório separado, CrowdStrike atribui Tempestade de Tijolos ao Grupo de Panda Warp, que está ativo desde pelo menos 2022, e descreve vetores de ataque semelhantes, incluindo infiltração nos ambientes VMware de empresas americanas e realização de trabalhos de inteligência para o governo chinês.
De acordo com CrowdStrike , em vários casos o Warp Panda também foi implantado Implantes Go anteriormente desconhecidos , Junção e GuestConduit , em servidores ESXi e máquinas virtuais, e preparou dados sensíveis para exfiltração. Alguns incidentes também afetados Microsoft Azure cloud: Atacantes obteve tokens de sessão, tunelou tráfego através do Brickstorm e baixou material sensível do OneDrive, SharePoint e Exchange. Eles até conseguiram Inscreva-se Novo AMF Dispositivos Garantir Persistência furtiva e de longo prazo em ambientes de hóspedes.
Especialistas da Palo Alto Networks confirmam a continuidade e profundidade da penetração desses grupos. Segundo os analistas da Unidade 42, Operadores chineses utilizam arquivos únicos e backdoors proprietários para cada ataque, tornando-os extremamente difíceis de detectar.
Sua atividade prolongada e secreta dentro das redes dificulta a avaliação dos danos reais e permite que atacantes planejem operações em grande escala muito antes de sua presença ser detectada.
- #apt
- Ameaças persistentes avançadas
- Malware Brickstorm
- Espiões cibernéticos chineses
- Guerra cibernética
- Ameaças de cibersegurança
- Roubo de dados
- Ataques de malware
- Infiltração na rede
- sabotagem
Redazione
A equipe editorial do Red Hot Cyber é composta por um grupo de indivíduos e fontes anônimas que colaboram ativamente para fornecer informações e notícias iniciais sobre cibersegurança e computação em geral.