Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
    • De jury en experts
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Chinese Brickstorm spionagemalware ontdekt op Windows-systemen

Chinese vlaggen
15 april 2025 - 10:59ActueelSecurity & AwarenessGoogleMandiantNviso
William Visterin
William Visterin

Cybersecurityspecialist Nviso heeft een nieuwe variant van de Brickstorm-malware ontdekt. De schadelijke software is gelinkt aan de Chinese spionagegroep UNC5221 en installeert een achterdeur in netwerksystemen die vervolgens wordt ingezet om te spioneren bij Westerse bedrijven.

Brickstorm werd eerder door Mandiant (onderdeel van Google) ontdekt op Linux-architectuur. Onderzoekers van het incident-responseteam van Nviso ontdekten de malware nu naar eigen zeggen voor het eerst ook op Windows-systemen. Bij minstens één bedrijf was de malware al meerdere jaren actief.

De ontdekking van deze Windows-variant van Brickstorm is zorgwekkend en de impact valt niet te onderschatten, oppert Michel Coene van Nviso. Bij geavanceerde Chinese spionageactoren zoals UNC5221 gaat het om het stelen van intellectuele eigendom en handelsgeheimen bij strategische Westerse bedrijven. ‘Gezien de methodologie van UNC5221 vermoeden we dat deze malware breder verspreid is dan vandaag bekend.’

Discretie loont

De aanpak van groepen als UNC5221 is evenwel bekend. ‘Ze dringen vaak via onbekende kwetsbaarheden (zero-days) binnen en vanuit daar werken de aanvallers uiterst discreet en imiteren ze de normale activiteiten van it-teams. Zo maken ze misbruik van legitieme clouddiensten zoals Cloudflare en versleutelen ze de netwerkcommunicatie om zo maximaal onder de radar te blijven’, stelt Coene.

De geduldige en discrete aanpak, vaak gelinkt aan Chinese groeperingen, werpt dikwijls zijn vruchten af. ‘Zo kunnen ze toegang krijgen tot bestanden en applicaties en gevoelige informatie zoals onderzoeksgegevens, nieuwe productontwikkelingen, strategische bedrijfsplannen of militaire informatie buitmaken’, stelt hij. ‘Die worden vervolgens voor commerciële of militaire doeleinden ingezet door de Chinese staat.’

Meer over

Malware

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Regelgeving en zorgplicht helpen organisaties om succesvol en veilig te zijn

    Hoe helpen regelgeving en zorgplicht organisaties om succesvol en veilig te zijn?

    Computable.nl

    Digitalisering die zorg versterkt

    Hoe is de zorg voorbereid op de toekomst, met een hoofdrol voor cloud en connectiviteit?

    Computable.nl

    Actuele cyberdreigingen in kaart gebracht

    Een uitgebreid threat report (2026) met trends, tactieken en risico’s voor complexe IT-omgevingen

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Check Point

    Nadia van Beelen (Sales Associate, Check Point Technologies)
    Pijl naar rechts icoon

    Cegeka

    Ammar Alkhatib (Cyber Security Advisor, Cegeka)
    Pijl naar rechts icoon

    ForceFusion

    Amber Quist (Cyber security specialist, ForceFusion)
    Pijl naar rechts icoon

    Howden Nederland

    Pieter-Jan Lommerse (cio, Howden Nederland)
    Pijl naar rechts icoon

    Rabobank

    Corence Klop (ciso, Rabobank)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Cloud & Infrastructuur

    Kort: Nog geen stroom in NorthC-datacenter, campagne EZK over noodvoorzieningen (en meer)

    Overheid

    Kort: Overheid test eigen opensource-co­de­plat­form, uni’s waarschuwen voor phis­hing­golf (en meer)

    Security & Awareness

    Van GPS-jamming tot propaganda: hoe cyberconflicten ons dagelijks raken

    Security & Awareness

    Waarom wachtwoorden hun houdbaarheidsdatum voorbij zijn

    Security & Awareness

    Lessen uit de lab-hack

    Carrière

    Kort: Europese tech-ceo’s roepen op tot actie, groei voor Wolters Kluwer (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs