Ao usar este site, você concorda com a Política de Privacidade e os Termos de Uso.
Aceitar
bigdatauniversitybigdatauniversitybigdatauniversity
  • Escola Algoritmo X
  • FeedNew
  • Blog
  • Glossário
  • Páginas
    • Política de Privacidade
    • Termos de Uso
    • Contato Escola Algoritmo X
  • Dicas e Tutoriais para Celular
    Dicas e Tutoriais para Celular
    Aprenda a usar seu smartphone ao máximo! Encontre guias práticos, listas úteis e tutoriais passo a passo para apps, configurações e muito mais. Otimize seu…
    Mostrar mais
    Principais notícias
    Samsung traz ao Brasil Galaxy S25 FE, Tab S11, Tab S11 Ultra, Tab S10 Lite e novos Buds: ficha técnica e impacto no ecossistema
    24/09/2025
    Brasil quer virar polo de data centers de IA, mas o gargalo de energia ainda assombra
    05/10/2025
    Amazon poderá guardar dados secretos do governo brasileiro: ameaça à soberania digital ou passo inevitável?
    17/10/2025
    Últimas notícias
    Melhores antivírus: 16 opções grátis e pagas em 2024
    02/12/2025
    Galaxy Z Trifold estreia com tela tripla e DeX autônomo
    02/12/2025
    Pagamento por aproximação chega a todo Metrô de SP
    01/12/2025
    Melhores séries de 2025: ranking completo e onde ver
    01/12/2025
  • SEO e Otimização
    SEO e Otimização
    Aprenda as melhores estratégias de SEO e otimização de sites para aumentar seu ranqueamento no Google e conquistar mais tráfego. Com dicas de SEO on-page,…
    Mostrar mais
    Principais notícias
    Loop Marketing: o método em ciclos que promete destronar o funil na era da IA
    13/10/2025
    Chip de IA da Broadcom traduz áudio em tempo real
    11/11/2025
    Microsoft Agent 365 gerencia IAs como funcionários
    18/11/2025
    Últimas notícias
    Como reorganizar fotos de um carrossel no Instagram
    24/03/2026
    Estratégias GEO: como aparecer nas buscas de IA até 2026
    23/03/2026
    Agentic AI Optimization redefine SEO com foco em máquinas
    22/03/2026
    Google AI Mode gratuito; Google esclarece limites de crawl
    20/03/2026
  • WordPress Estratégico
    WordPress Estratégico
    Domine o WordPress além do básico. Análises e tutoriais sobre os melhores plugins para performance, segurança e conversão. Transforme seu site em uma ferramenta de…
    Mostrar mais
    Principais notícias
    IA não substitui ferramentas de SEO, mostra debate
    07/11/2025
    SEO vs. GEO: entenda como a otimização para Google e para IA muda suas métricas — e seus resultados
    17/09/2025
    Melhores blogs de SEO: 13 referências fora do óbvio
    27/11/2025
    Últimas notícias
    Como Copiar o Favicon de um Site (Método Técnico e Seguro)
    25/02/2026
    Como Descobrir Subdomínios de um Site (Guia Técnico de Auditoria e SEO)
    25/02/2026
    WordPress Automatic Plugin: Vale a Pena Usar Para Automatizar Conteúdo?
    30/03/2026
    Manutenção de Sites WordPress: Como Evitar Site Lento, Erros Críticos e Quedas de Tráfego
    25/02/2026
  • Notícias de Tecnologia
    Notícias de TecnologiaMostrar mais
    Huawei Watch Fit 3 cai a R$649 com parcelamento em 12x sem juros
    3 Min Tempo de Leitura
    Intel escala 120B parâmetros em MLPerf v6 com GPUs Arc Pro
    3 Min Tempo de Leitura
    Steam ganha estimador de FPS e evita compras frustradas
    3 Min Tempo de Leitura
    Astronauta registra Terra inteira a 406 mil km com iPhone 17 Pro Max
    3 Min Tempo de Leitura
    Nintendo libera anime de Star Fox Zero completo no YouTube
    2 Min Tempo de Leitura
  • Mundo Apple
    Mundo AppleMostrar mais
    iPhone Fold entrega tela de 7,8” e supera tamanho do 18 Pro
    3 Min Tempo de Leitura
    Atraso no Mac Studio expõe gargalo da Apple e iPhones vão ao espaço
    3 Min Tempo de Leitura
    Vazamento expõe design e janela de lançamento do iPhone 18
    2 Min Tempo de Leitura
    iPhone Fold avança produção e indica lançamento ainda em 2026
    3 Min Tempo de Leitura
    MacBook Air M5 cai até US$200 na Amazon e atinge preço recorde
    2 Min Tempo de Leitura
  • Universo PC Gamer
    Universo PC GamerMostrar mais
    O Melhor PC Gamer Branco Intermediário Testamos o Kit Ryzen 7 5700G
    O Melhor PC Gamer Branco Intermediário? Testamos o Kit Ryzen 7 5700G
    11 Min Tempo de Leitura
    PC Gamer para Edição e Jogos Por que o Ryzen 7 5700G é a Escolha Certa
    PC Gamer para Edição e Jogos: Por que o Ryzen 7 5700G é a Escolha Certa?
    12 Min Tempo de Leitura
    Guia de Natal 2025 Por que o Ryzen 7 5700G é o Rei dos PCs Gamers de Entrada
    Computador (GAMER BARATO) Por que o Ryzen 7 5700G é o Rei dos PCs Gamers de Entrada?
    10 Min Tempo de Leitura
    PC Gamer Aquário i7 A Opção Perfeita de Presente de Natal para Jogar Roblox e Minecraft!
    PC Gamer Aquário i7: A Opção Perfeita de Presente de Natal para Jogar Roblox e Minecraft!
    13 Min Tempo de Leitura
    Caos em Last War Servidor Cai Exatamente às 23h de Hoje (25) e Frustra Jogadores
    Caos em Last War: Servidor Cai Exatamente às 23h de Hoje (24) e Frustra Jogadores
    5 Min Tempo de Leitura
  • Samsung Galaxy
    Samsung GalaxyMostrar mais
    Galaxy S25 barato: 256 GB por menos de R$ 3,4 mil
    2 Min Tempo de Leitura
    Galaxy S26: ficha técnica completa vaza antes do lançamento
    2 Min Tempo de Leitura
    Galaxy S26 ganha acessório magnético que amplia bateria
    2 Min Tempo de Leitura
    Galaxy Z TriFold traz tela tripla e vira tablet de 10”
    3 Min Tempo de Leitura
    Galaxy S24 atinge menor preço na Amazon em promoção
    2 Min Tempo de Leitura
  • Loja
Buscar Artigos
© 2026 Escola Algoritmo X. Todos os direitos reservados.
Leitura: BRICKSTORM: a nova porta dos fundos que dribla EDR e mira dados estratégicos de empresas nos EUA
Compartilhar
Notificação Mostrar mais
Redimensionamento de fontesAa
bigdatauniversitybigdatauniversity
Redimensionamento de fontesAa
Buscar Artigos
  • Escola Algoritmo X
  • FeedNew
  • Blog
  • Glossário
  • Páginas
    • Política de Privacidade
    • Termos de Uso
    • Contato Escola Algoritmo X
  • Dicas e Tutoriais para Celular
  • SEO e Otimização
  • WordPress Estratégico
  • Notícias de Tecnologia
  • Mundo Apple
  • Universo PC Gamer
  • Samsung Galaxy
  • Loja
Nossas Redes Sociais
© 2025 Escola Algoritmo X. Todos os direitos reservados.
bigdatauniversity > Blog Escola Algoritmo X > Tecnologia e Negócios Digitais > BRICKSTORM: a nova porta dos fundos que dribla EDR e mira dados estratégicos de empresas nos EUA
Tecnologia e Negócios Digitais

BRICKSTORM: a nova porta dos fundos que dribla EDR e mira dados estratégicos de empresas nos EUA

Guilherme Emanuel
Última atualização: 24/09/2025 3:38 pm
Guilherme Emanuel
Compartilhar
COMPARTILHAR

Você pode até nunca ter ouvido falar do UNC5221, mas, se administra um SaaS, cuida do TI de um escritório de advocacia ou gerencia servidores em nuvem, ele já pode ter ouvido falar de você. Segundo relatório conjunto da Mandiant e do Google Threat Intelligence Group (GTIG), o grupo — ligado ao ecossistema de ameaças chinês — mantém acesso sigiloso em redes norte-americanas há mais de um ano usando um backdoor chamado BRICKSTORM.

Índice de Conteúdo
  • UNC5221: por que SaaS, escritórios de advocacia e tech companies viraram alvo
  • BRICKSTORM: anatomia de um backdoor escrito em Go
  • Lateralidade quase invisível: BRICKSTEAL e persistência em VMware
  • Do Zero-Day ao Zero-Log: como o caso BRICKSTORM expõe pontos cegos de segurança

O caso vai além de mais um “incidente de segurança”. O alvo não é apenas roubar dados pontuais, mas sim criar uma ponte estável para chegar a ambientes de clientes de provedores SaaS, monitorar e-mails estratégicos e, em última instância, acelerar o desenvolvimento de zero-days capazes de afetar todo o mercado. Entender como o BRICKSTORM opera ajuda a revelar falhas estruturais na forma como defendemos appliances sem cobertura de EDR — e por que isso deveria preocupar gestores de TI, desenvolvedores e criadores de conteúdo que dependem desses serviços.

UNC5221: por que SaaS, escritórios de advocacia e tech companies viraram alvo

De acordo com a investigação, o UNC5221 foca em quatro setores nos EUA: serviços jurídicos, provedores SaaS, BPOs e empresas de tecnologia. O motivo é duplo. Primeiro, esses ambientes concentram dados de terceiros — portanto, quem invade um provedor ganha acesso indireto a uma cadeia de clientes. Segundo, escritórios de advocacia e companhias de tecnologia lidam com informações sobre segurança nacional, comércio internacional e propriedade intelectual, valiosas para qualquer programa de espionagem estatal.

O ataque se vale de vulnerabilidades conhecidas, como os zero-days do Ivanti Connect Secure (CVE-2023-46805 e CVE-2024-21887), para a entrada inicial. A sobreposição parcial de TTPs (táticas, técnicas e procedimentos) com grupos como APT27/Silk Typhoon indica um possível compartilhamento de ferramentas dentro do ecossistema de ameaças chinês, ainda que o GTIG trate o UNC5221 como cluster separado.

BRICKSTORM: anatomia de um backdoor escrito em Go

O BRICKSTORM foi observado pela primeira vez em 2023 e, desde então, evoluiu. Desenvolvido em Go, ele possui funções de:

  • virar servidor web no host comprometido;
  • listar e alterar diretórios, além de fazer upload/download de arquivos;
  • executar comandos de shell sob demanda;
  • operar como proxy SOCKS para criar túneis até aplicações internas;
  • comunicar-se via WebSockets com o servidor de comando e controle (C2).

O grupo instala o backdoor em appliances Linux e BSD — ambientes onde soluções EDR tradicionais raramente estão ativas. Amostras recentes trazem um “cronômetro” embutido: o malware só contata o C2 após uma data futura pré-definida, dificultando a correlação com o momento do comprometimento.

Lateralidade quase invisível: BRICKSTEAL e persistência em VMware

Depois da infecção inicial, o UNC5221 sobe de patamar:

BRICKSTORM: a nova porta dos fundos que dribla EDR e mira dados estratégicos de empresas nos EUA - Imagem do artigo

Imagem: Internet

  • Injeta o BRICKSTEAL, um filtro Java malicioso para Apache Tomcat, capturando credenciais do vCenter sem reiniciar o serviço — alteração 100% em memória.
  • Com privilégios elevados, realiza clonagem de VMs Windows Server essenciais, como Domain Controllers e cofres de segredo.
  • Usa credenciais válidas para movimentação lateral e modifica arquivos init.d, rc.local ou unidades systemd, garantindo que o BRICKSTORM renasça a cada reboot.

Segundo a Mandiant, a média de permanência indetectada é de 393 dias. Nesse período, os invasores vasculham caixas de e-mail de desenvolvedores, administradores e qualquer pessoa ligada a projetos de interesse econômico ou militar chinês.

Do Zero-Day ao Zero-Log: como o caso BRICKSTORM expõe pontos cegos de segurança

Mais do que um evento isolado, o BRICKSTORM ilustra o salto qualitativo nas campanhas de espionagem: invasores abandonaram o modelo “smash and grab” (invadir e roubar rápido) e investem em presença contínua e silenciosa. Ao escolher appliances que não rodam EDR, eles praticamente desaparecem do radar de logs corporativos.

Para equipes de TI, isso revela um gargalo: até que ponto sua estratégia de defesa cobre appliances de rede, hipervisores e storages, não apenas endpoints? Se você opera serviços em nuvem ou revende SaaS, a ameaça é dupla. Um backdoor na sua infraestrutura vira ponto de salto para dados dos clientes, transformando um incidente interno em crise de cadeia de suprimentos.

O fato de o grupo clonar VMs inteiras também antecipa outro debate: a virtualização simplifica DR (disaster recovery), mas, nas mãos erradas, entrega cópias completas de ambientes sensíveis. E, à medida que hardwares específicos (como appliances VPN) continuam fora do alcance das ferramentas de detecção, cresce a necessidade de varreduras dedicadas — como o script que o Google liberou para Linux e BSD — e de controles de acesso segmentados no próprio hipervisor.

Em síntese, o BRICKSTORM não é só mais uma sigla no mar de malwares. Ele ressalta a importância de fechar lacunas históricas na proteção de infraestrutura e de repensar a visibilidade de ambientes “fora do endpoint”. Enquanto isso não acontecer, campanhas de espionagem avançada continuarão transformando vulnerabilidades pontuais em passaportes de um ano para dentro das redes corporativas.

Hackers norte-coreanos miram profissionais de marketing com malware BeaverTail em entrevistas falsas de criptomoeda
Hackers russos criam 4.300 sites falsos de viagem
iPhone dobrável da Apple pode chegar a US$ 2.400
Black Friday Apple: 30 superofertas em AirPods, iPad e Mac
Sourcing no Q4: transforme cada minuto em lucro até o Natal
Compartilhe esse artigo
Facebook Whatsapp Whatsapp Copiar Link Imprimir
Feitos porGuilherme Emanuel
Acompanhe:
Guilherme Emanuel, 24 anos, é autor e cofundador da EscolaAlgortimoX, especialista em SEO e estratégias digitais. Desde 2018, ajuda empreendedores a conquistar resultados no mercado digital, seja com Google AdSense, vendas como afiliados ou comércio local. Com as ferramentas, o conhecimento e os caminhos certo, só não acontece se você não quiser.
Artigo anterior iPad Air com chip M3 atinge preços históricos nos EUA: por que a Apple está permitindo descontos tão agressivos?
Próximo Artigo Intel prepara Multi-Frame Generation no XeSS: resposta direta à NVIDIA e novo capítulo nos gráficos para jogos

Esteja Conectado

FacebookSeguidores
Inscreva-seContato
YoutubeAssine
WhatsAppContato
banner banner
Google AdSense Reprovou Seu Site? Resolva Agora
Fazemos auditoria técnica completa, ajustamos estrutura, conteúdo e configurações para que seu site atenda os critérios do Google AdSense com segurança.
Aprove seu site no Google AdSense

Últimas notícias

iPhone Fold entrega tela de 7,8” e supera tamanho do 18 Pro
Mundo Apple: Tudo sobre iPhone, iOS e Novos Produtos
The Pitt: episódio 14 da 2ª temporada chega em uma semana na HBO Max
Uncategorized
Google Photos libera 5 velocidades de vídeo após anos de espera
Notícias de Celulares e Reviews | Tudo sobre Smartphones
Huawei Watch Fit 3 cai a R$649 com parcelamento em 12x sem juros
Análise de Tecnologia: Notícias, Impacto e Tendências

Você também pode gostar

Tecnologia e Negócios Digitais

Apple Invites ganha RSVP para acompanhantes no iPhone

Guilherme Emanuel
Guilherme Emanuel
2 Min Tempo de Leitura
Tecnologia e Negócios Digitais

M5 Apple Vision Pro estreia na Coreia e Taiwan em 28/11

Guilherme Emanuel
Guilherme Emanuel
2 Min Tempo de Leitura
Tecnologia e Negócios Digitais

iOS 26 deixa os ícones do iPhone da cor exata do aparelho — entenda o truque por trás

Guilherme Emanuel
Guilherme Emanuel
5 Min Tempo de Leitura
Tecnologia e Negócios Digitais

Novo recurso de colagem do Facebook pode usar suas fotos para treinar IA — veja por que isso importa

Guilherme Emanuel
Guilherme Emanuel
5 Min Tempo de Leitura
Tecnologia e Negócios Digitais

Brecha na nuvem da SonicWall expõe backups de firewall e acende alerta global de troca de senhas

Guilherme Emanuel
Guilherme Emanuel
6 Min Tempo de Leitura
Tecnologia e Negócios Digitais

Qual cor escolher no iPhone 17 Pro? Silver, Deep Blue ou Cosmic Orange em detalhes

Guilherme Emanuel
Guilherme Emanuel
5 Min Tempo de Leitura
//

Aqui na Escola Algoritmo X você encontra tudo sobre Marketing Digital e Monetização, Google AdSense, Plugins, sites WordPress e blogs, sua fonte confiável.

Escola Algoritmo X

  • Loja Escola Algoritmo X Tudo para seu Site
  • WhatsApp
  • Youtube
  • Glossário

Institucional

  • Política de Privacidade
  • Política de reembolso e devoluções
  • Termos de Uso
  • Contato Escola Algoritmo X
© 2026 Escola Algoritmo X. Todos os direitos reservados.
Powered by Joinchat
OiOlá 👋, boas-vindas ao bigdatauniversity
Podemos te ajudar?
Abrir bate-papo
Icone da EscolaAlgoritmoX
Bem vindo de volta!

Entre na sua conta

Nome de usuário ou endereço de e-mail
Senha

Perdeu sua senha?