Escola Algoritmo XEscola Algoritmo X
  • Escola Algoritmo X
  • Mentoria Elite AdSense
  • Máquina De Afiliados
  • Sobre Nós Escola Algoritmo X
  • SEO e Otimização
    SEO e Otimização
    Aprenda as melhores estratégias de SEO e otimização de sites para aumentar seu ranqueamento no Google e conquistar mais tráfego. Com dicas de SEO on-page,…
    Mostrar mais
    Principais notícias
    Como transformar o perfil do seu CEO no LinkedIn em um imã de talentos e negócios
    30/09/2025
    EPA em caos: funcionários descobrem demissões por e-mail
    10/11/2025
    Melhores TVs 2025: Sony, Samsung e LG dominam o ranking
    15/11/2025
    Últimas notícias
    Como reorganizar fotos de um carrossel no Instagram
    24/03/2026
    Estratégias GEO: como aparecer nas buscas de IA até 2026
    23/03/2026
    Agentic AI Optimization redefine SEO com foco em máquinas
    22/03/2026
    Google AI Mode gratuito; Google esclarece limites de crawl
    20/03/2026
  • WordPress Estratégico
    WordPress Estratégico
    Domine o WordPress além do básico. Análises e tutoriais sobre os melhores plugins para performance, segurança e conversão. Transforme seu site em uma ferramenta de…
    Mostrar mais
    Principais notícias
    IA e ferramentas de SEO: integração supera substituição
    07/11/2025
    SEO vs. GEO: entenda como a otimização para Google e para IA muda suas métricas — e seus resultados
    17/09/2025
    Servidor MCP integra dados e otimiza decisões de marketing
    27/11/2025
    Últimas notícias
    Melhor Hospedagem para Blog AdSense em 2026: Por que a Hostinger é a Escolha Certa
    27/04/2026
    Como Copiar o Favicon de um Site (Método Técnico e Seguro)
    14/04/2026
    Como Descobrir Subdomínios de um Site (Guia Técnico de Auditoria e SEO)
    25/02/2026
    WordPress Automatic Plugin: Vale a Pena Usar Para Automatizar Conteúdo?
    30/03/2026
  • Monetização de Sites Google AdSense
    Monetização de Sites Google AdSenseMostrar mais
    7 Nichos para AdSense que Pagam Mais e Aprovam Mais Rápido em 2026 (3)
    7 Nichos para AdSense que Pagam Mais e Aprovam Mais Rápido em 2026
    20 Min Tempo de Leitura
    Como Criar um Blog no WordPress em 2026 e Ser Aprovado no AdSense de forma rapida (2)
    Como Criar um Blog no WordPress em 2026 e Ser Aprovado no AdSense
    24 Min Tempo de Leitura
    Quanto Paga o AdSense no Brasil em 2026 A Resposta que Ninguém te Dá (3)
    Quanto Paga o AdSense no Brasil em 2026? A Resposta que Ninguém te Dá
    21 Min Tempo de Leitura
    Como Aumentar o RPM do AdSense em 2026 de forma Simples
    Como Aumentar o RPM do AdSense em 2026 de forma Simples
    24 Min Tempo de Leitura
    Como aprovar seu site no Google AdSense em 2026 o que mudou e o que o Google exige agora (3)
    Como aprovar seu site no Google AdSense em 2026: o que mudou e o que o Google exige agora
    9 Min Tempo de Leitura
  • SEO e Otimização
    SEO e OtimizaçãoMostrar mais
    Como reorganizar fotos de um carrossel no Instagram
    4 Min Tempo de Leitura
    Estratégias GEO: como aparecer nas buscas de IA até 2026
    3 Min Tempo de Leitura
    Agentic AI Optimization redefine SEO com foco em máquinas
    4 Min Tempo de Leitura
    Google AI Mode gratuito; Google esclarece limites de crawl
    4 Min Tempo de Leitura
    Google Ads DevCast estreia e aproxima desenvolvedores das APIs
    4 Min Tempo de Leitura
  • Serviços
  • Gerador de Páginas
Buscar Artigos
© 2026 Escola Algoritmo X. Todos os direitos reservados.
Leitura: BRICKSTORM: a nova porta dos fundos que dribla EDR e mira dados estratégicos de empresas nos EUA
Compartilhar
Notificação Mostrar mais
Redimensionamento de fontesAa
Escola Algoritmo XEscola Algoritmo X
Redimensionamento de fontesAa
  • Escola Algoritmo X
  • Mentoria Elite AdSense
  • Máquina De Afiliados
  • Sobre Nós Escola Algoritmo X
  • SEO e Otimização
  • WordPress Estratégico
  • Monetização de Sites Google AdSense
  • SEO e Otimização
  • Serviços
  • Gerador de Páginas
Buscar Artigos
  • Escola Algoritmo X
  • Mentoria Elite AdSense
  • Máquina De Afiliados
  • Sobre Nós Escola Algoritmo X
  • SEO e Otimização
  • WordPress Estratégico
  • Monetização de Sites Google AdSense
  • SEO e Otimização
  • Serviços
  • Gerador de Páginas
Nossas Redes Sociais
© 2025 Escola Algoritmo X. Todos os direitos reservados.
Escola Algoritmo X > Tecnologia e Negócios Digitais > BRICKSTORM: a nova porta dos fundos que dribla EDR e mira dados estratégicos de empresas nos EUA
Tecnologia e Negócios Digitais

BRICKSTORM: a nova porta dos fundos que dribla EDR e mira dados estratégicos de empresas nos EUA

Guilherme Emanuel Perfil
Última atualização: 24/09/2025 3:38 pm
Guilherme Emanuel
Compartilhar
COMPARTILHAR

Você pode até nunca ter ouvido falar do UNC5221, mas, se administra um SaaS, cuida do TI de um escritório de advocacia ou gerencia servidores em nuvem, ele já pode ter ouvido falar de você. Segundo relatório conjunto da Mandiant e do Google Threat Intelligence Group (GTIG), o grupo — ligado ao ecossistema de ameaças chinês — mantém acesso sigiloso em redes norte-americanas há mais de um ano usando um backdoor chamado BRICKSTORM.

Índice de Conteúdo
  • UNC5221: por que SaaS, escritórios de advocacia e tech companies viraram alvo
  • BRICKSTORM: anatomia de um backdoor escrito em Go
  • Lateralidade quase invisível: BRICKSTEAL e persistência em VMware
  • Do Zero-Day ao Zero-Log: como o caso BRICKSTORM expõe pontos cegos de segurança

O caso vai além de mais um “incidente de segurança”. O alvo não é apenas roubar dados pontuais, mas sim criar uma ponte estável para chegar a ambientes de clientes de provedores SaaS, monitorar e-mails estratégicos e, em última instância, acelerar o desenvolvimento de zero-days capazes de afetar todo o mercado. Entender como o BRICKSTORM opera ajuda a revelar falhas estruturais na forma como defendemos appliances sem cobertura de EDR — e por que isso deveria preocupar gestores de TI, desenvolvedores e criadores de conteúdo que dependem desses serviços.

UNC5221: por que SaaS, escritórios de advocacia e tech companies viraram alvo

De acordo com a investigação, o UNC5221 foca em quatro setores nos EUA: serviços jurídicos, provedores SaaS, BPOs e empresas de tecnologia. O motivo é duplo. Primeiro, esses ambientes concentram dados de terceiros — portanto, quem invade um provedor ganha acesso indireto a uma cadeia de clientes. Segundo, escritórios de advocacia e companhias de tecnologia lidam com informações sobre segurança nacional, comércio internacional e propriedade intelectual, valiosas para qualquer programa de espionagem estatal.

O ataque se vale de vulnerabilidades conhecidas, como os zero-days do Ivanti Connect Secure (CVE-2023-46805 e CVE-2024-21887), para a entrada inicial. A sobreposição parcial de TTPs (táticas, técnicas e procedimentos) com grupos como APT27/Silk Typhoon indica um possível compartilhamento de ferramentas dentro do ecossistema de ameaças chinês, ainda que o GTIG trate o UNC5221 como cluster separado.

BRICKSTORM: anatomia de um backdoor escrito em Go

O BRICKSTORM foi observado pela primeira vez em 2023 e, desde então, evoluiu. Desenvolvido em Go, ele possui funções de:

  • virar servidor web no host comprometido;
  • listar e alterar diretórios, além de fazer upload/download de arquivos;
  • executar comandos de shell sob demanda;
  • operar como proxy SOCKS para criar túneis até aplicações internas;
  • comunicar-se via WebSockets com o servidor de comando e controle (C2).

O grupo instala o backdoor em appliances Linux e BSD — ambientes onde soluções EDR tradicionais raramente estão ativas. Amostras recentes trazem um “cronômetro” embutido: o malware só contata o C2 após uma data futura pré-definida, dificultando a correlação com o momento do comprometimento.

Lateralidade quase invisível: BRICKSTEAL e persistência em VMware

Depois da infecção inicial, o UNC5221 sobe de patamar:

BRICKSTORM: a nova porta dos fundos que dribla EDR e mira dados estratégicos de empresas nos EUA - Imagem do artigo

Imagem: Internet

  • Injeta o BRICKSTEAL, um filtro Java malicioso para Apache Tomcat, capturando credenciais do vCenter sem reiniciar o serviço — alteração 100% em memória.
  • Com privilégios elevados, realiza clonagem de VMs Windows Server essenciais, como Domain Controllers e cofres de segredo.
  • Usa credenciais válidas para movimentação lateral e modifica arquivos init.d, rc.local ou unidades systemd, garantindo que o BRICKSTORM renasça a cada reboot.

Segundo a Mandiant, a média de permanência indetectada é de 393 dias. Nesse período, os invasores vasculham caixas de e-mail de desenvolvedores, administradores e qualquer pessoa ligada a projetos de interesse econômico ou militar chinês.

Do Zero-Day ao Zero-Log: como o caso BRICKSTORM expõe pontos cegos de segurança

Mais do que um evento isolado, o BRICKSTORM ilustra o salto qualitativo nas campanhas de espionagem: invasores abandonaram o modelo “smash and grab” (invadir e roubar rápido) e investem em presença contínua e silenciosa. Ao escolher appliances que não rodam EDR, eles praticamente desaparecem do radar de logs corporativos.

Para equipes de TI, isso revela um gargalo: até que ponto sua estratégia de defesa cobre appliances de rede, hipervisores e storages, não apenas endpoints? Se você opera serviços em nuvem ou revende SaaS, a ameaça é dupla. Um backdoor na sua infraestrutura vira ponto de salto para dados dos clientes, transformando um incidente interno em crise de cadeia de suprimentos.

O fato de o grupo clonar VMs inteiras também antecipa outro debate: a virtualização simplifica DR (disaster recovery), mas, nas mãos erradas, entrega cópias completas de ambientes sensíveis. E, à medida que hardwares específicos (como appliances VPN) continuam fora do alcance das ferramentas de detecção, cresce a necessidade de varreduras dedicadas — como o script que o Google liberou para Linux e BSD — e de controles de acesso segmentados no próprio hipervisor.

Em síntese, o BRICKSTORM não é só mais uma sigla no mar de malwares. Ele ressalta a importância de fechar lacunas históricas na proteção de infraestrutura e de repensar a visibilidade de ambientes “fora do endpoint”. Enquanto isso não acontecer, campanhas de espionagem avançada continuarão transformando vulnerabilidades pontuais em passaportes de um ano para dentro das redes corporativas.

Windows 11: Explorador de Arquivos ganha turbo para PCs fracos
Dispositivos Alexa em promoção na Black Friday Amazon
Fones e caixas de som da JBL com 25% OFF com o cupom da Fast Shop; confira os modelos participantes
Konni hackers abusam do Find My Device para apagar dados
Firmware AirPods Pro 3 ganha versão 8B25 com ajustes
Compartilhe esse artigo
Facebook Whatsapp Whatsapp Copiar Link Imprimir
Guilherme Emanuel Perfil
Feitos porGuilherme Emanuel
Acompanhe:
Guilherme Emanuel, 25 anos, é autor e cofundador da Escola Algoritmo X, especialista em SEO e estratégias digitais. Desde 2019, ajuda empreendedores a conquistar resultados reais — seja com AdSense, afiliados ou comércio local.
Artigo anterior iPad Air com chip M3 atinge preços históricos nos EUA: por que a Apple está permitindo descontos tão agressivos?
Próximo Artigo Intel prepara Multi-Frame Generation no XeSS: resposta direta à NVIDIA e novo capítulo nos gráficos para jogos

Esteja Conectado

5.7KCurtidas
InstagramSeguir
2.7KInscreva-se
TiktokSeguir
WhatsAppSeguir
banner banner
Compre Seu Site Aprovado no Google AdSense Conosco
Validamos o nicho ideal e entregamos um site profissional, estruturado e pronto para monetizar com AdSense. Você recebe tudo pronto. Sem complicação.
Faça seu pedido agora

Últimas notícias

Epic Games derruba preços: 25 jogos por até R$ 40 — vale a pena aproveitar?
Universo Gamer: Notícias, Lançamentos e Oportunidades BDU
FAA libera megafoguete New Glenn: o que muda na corrida espacial
Tecnologia e Celulares: Notícias, Análises e Novidades
DFB-Pokal final: Bayern x Stuttgart — qual streaming vale mais no Brasil?
Tecnologia e Negócios Digitais
Shortcuts Playground: crie atalhos no iPhone por texto e IA
Notícias de Celulares e Reviews | Tudo sobre Smartphones

Você também pode gostar

Tecnologia e Negócios Digitais

Modder faz Core 9 273PQE iniciar Windows 11 em placa Z790

Guilherme Emanuel Perfil
Guilherme Emanuel
2 Min Tempo de Leitura
Tecnologia e Negócios Digitais

AirPods em promoção: três modelos Apple com até 29% OFF

Guilherme Emanuel Perfil
Guilherme Emanuel
3 Min Tempo de Leitura
Tecnologia e Negócios Digitais

Galaxy S27 pode chegar só com chip Exynos de 2 nm

Guilherme Emanuel Perfil
Guilherme Emanuel
2 Min Tempo de Leitura
Tecnologia e Negócios Digitais

Tap to Pay no iPhone chega a Singapura; venda sem terminal

Guilherme Emanuel Perfil
Guilherme Emanuel
3 Min Tempo de Leitura
Tecnologia e Negócios Digitais

Assassin’s Creed Black Flag Remake renova trilha — veja o que muda no jogo

Sidney Alvez
3 Min Tempo de Leitura
Tecnologia e Negócios Digitais

Daredevil Born Again abala fãs ao sugerir morte chocante

Guilherme Emanuel Perfil
Guilherme Emanuel
3 Min Tempo de Leitura

Tudo do Universo de Google AdSense e SEO e Sites.

A Escola Algoritmo X é o seu quartel-general do Marketing Digital. Entregamos desenvolvimento de sites premium, estratégias avançadas de SEO, Plugins, Temas, automação de blogs e mentorias exclusivas para quem deseja viver de internet.

Escola Algoritmo X

  • WhatsApp
  • Youtube
  • Glossário

Institucional

  • Política de Privacidade
  • Sobre Nós Escola Algoritmo X
  • Termos de Uso
  • Contato Escola Algoritmo X
  • Política de cookies (BR)
  • Política de reembolso e devoluções

© 2024 - 2026 Escola Algoritmo X. Todos os direitos reservados.

Fundado por Guilherme Emanuel em 2024.
Escola Algoritmo XEscola Algoritmo X
Nossas Redes Sociais
© 2026 Escola Algoritmo X. Todos os direitos reservados.
Gerenciar consentimento
Para proporcionar uma melhor experiência, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento com essas tecnologias nos permite processar dados como comportamento da navegação ou IDs exclusivos neste site. O não consentimento ou a revogação do consentimento pode afetar negativamente determinados recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o objetivo legítimo de permitir o uso de um serviço específico explicitamente solicitado pelo assinante ou usuário, ou para o único objetivo de realizar a transmissão de uma comunicação por uma rede de comunicações eletrônicas.
Preferências
O armazenamento ou acesso técnico é necessário para o objetivo legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento técnico ou o acesso que é usado exclusivamente com objetivos de estatística. O armazenamento ou acesso técnico que é usado exclusivamente para fins de estatísticas anônimas. Sem uma intimação, conformidade voluntária do seu provedor de serviços de internet ou registros adicionais de terceiros, as informações armazenadas ou coletadas apenas com esse objetivo geralmente não podem ser usadas para identificar você.
Marketing
O armazenamento ou acesso técnico é necessário, para criar perfis de usuário para enviar publicidade, ou para rastrear o usuário em um site ou em vários sites com objetivos de marketing semelhantes.
  • Gerenciar opções
  • Gerenciar serviços
  • Gerenciar {vendor_count} fornecedores
  • Leia mais sobre esses objetivos
Ver preferências
  • {title}
  • {title}
  • {title}
WhatsApp
OiOlá 👋, boas-vindas ao Escola Algoritmo X
Podemos te ajudar?
Abrir bate-papo
Powered by Joinchat
Icone da EscolaAlgoritmoX
Bem vindo de volta!

Entre na sua conta

Nome de usuário ou endereço de e-mail
Senha

Perdeu sua senha?