Un hackeraggio cibernetico molto strutturato ha colpito reti governative e tecnologiche in Nord America. Le informazioni provengono da fonti di sicurezza statunitensi e canadesi. Il malware utilizzato si chiama Brickstorm ed è stato progettato per infiltrarsi in ambienti VMware vSphere. Le indagini collegano il gruppo responsabile a soggetti sostenuti dallo Stato cinese. Gli analisti parlano di una strategia basata sulla persistenza silenziosa.
L’accesso illecito sarebbe rimasto attivo per diversi mesi consecutivi. La compromissione avrebbe coinvolto una vittima non identificata del settore istituzionale. Gli esperti canadesi descrivono una dinamica complessa e difficile da rilevare. Il malware avrebbe consentito il furto di credenziali sensibili. Gli intrusi avrebbero manipolato dati e infrastrutture senza lasciare tracce evidenti. Una parte dell’attacco riguarda la creazione di macchine virtuali invisibili. Queste strutture parallele permettono un controllo profondo dei sistemi colpiti.
L’operazione potrebbe essere partita nella primavera 2024. Le attività ostili sarebbero proseguite almeno fino a settembre. Le agenzie di sicurezza vedono in Brickstorm una minaccia in rapida evoluzione. Il caso conferma una crescita costante delle operazioni cibernetiche statali. L’attacco segue una tendenza già osservata negli ultimi anni. Le autorità invitano le organizzazioni a rafforzare le difese interne. L’episodio dimostra la fragilità delle architetture cloud non aggiornate.
Brickstorm evolve e mette in allerta aziende e governi. Attenzione all’hackeraggio
Otto varianti del malware sono state identificate durante l’analisi congiunta. La valutazione coinvolge agenzie statunitensi con competenze avanzate. Non è chiaro quante organizzazioni siano state realmente colpite. Manca una stima precisa dell’impatto complessivo sulle infrastrutture. La natura dell’attacco fa pensare a una campagna molto ampia. Broadcom, proprietaria di VMware vSphere, ha confermato di conoscere la minaccia.
L’azienda invita i clienti a installare rapidamente ogni patch disponibile. La sicurezza passa da aggiornamenti continui e controlli regolari. Il rischio aumenta quando i sistemi rimangono privi delle ultime protezioni. A settembre anche Google aveva segnalato Brickstorm come minaccia prioritaria. Il suo gruppo di intelligence aveva pubblicato un rapporto dettagliato. L’avviso suggeriva una revisione dei modelli di rischio interni. Le aziende sono state incoraggiate ad attivare rilevazioni mirate sugli attori coinvolti. Le raccomandazioni puntano a individuare intrusioni nascoste prima che si estendano. L’intero caso conferma la crescente complessità degli attacchi sponsorizzati dagli Stati. Le campagne moderne sfruttano infrastrutture cloud molto diffuse. La protezione richiede competenze tecniche e monitoraggi continui. La vicenda Brickstorm mostra che le minacce restano sempre più adattive. Le istituzioni chiedono maggiore preparazione in ogni settore critico. La sicurezza digitale diventa parte essenziale delle strategie nazionali.
