Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Chinese Brickstorm spionagemalware ontdekt op Windows-systemen

Chinese vlaggen
15 april 2025 - 10:59ActueelSecurity & AwarenessGoogleMandiantNviso
William Visterin
William Visterin

Cybersecurityspecialist Nviso heeft een nieuwe variant van de Brickstorm-malware ontdekt. De schadelijke software is gelinkt aan de Chinese spionagegroep UNC5221 en installeert een achterdeur in netwerksystemen die vervolgens wordt ingezet om te spioneren bij Westerse bedrijven.

Brickstorm werd eerder door Mandiant (onderdeel van Google) ontdekt op Linux-architectuur. Onderzoekers van het incident-responseteam van Nviso ontdekten de malware nu naar eigen zeggen voor het eerst ook op Windows-systemen. Bij minstens één bedrijf was de malware al meerdere jaren actief.

De ontdekking van deze Windows-variant van Brickstorm is zorgwekkend en de impact valt niet te onderschatten, oppert Michel Coene van Nviso. Bij geavanceerde Chinese spionageactoren zoals UNC5221 gaat het om het stelen van intellectuele eigendom en handelsgeheimen bij strategische Westerse bedrijven. ‘Gezien de methodologie van UNC5221 vermoeden we dat deze malware breder verspreid is dan vandaag bekend.’

Discretie loont

De aanpak van groepen als UNC5221 is evenwel bekend. ‘Ze dringen vaak via onbekende kwetsbaarheden (zero-days) binnen en vanuit daar werken de aanvallers uiterst discreet en imiteren ze de normale activiteiten van it-teams. Zo maken ze misbruik van legitieme clouddiensten zoals Cloudflare en versleutelen ze de netwerkcommunicatie om zo maximaal onder de radar te blijven’, stelt Coene.

De geduldige en discrete aanpak, vaak gelinkt aan Chinese groeperingen, werpt dikwijls zijn vruchten af. ‘Zo kunnen ze toegang krijgen tot bestanden en applicaties en gevoelige informatie zoals onderzoeksgegevens, nieuwe productontwikkelingen, strategische bedrijfsplannen of militaire informatie buitmaken’, stelt hij. ‘Die worden vervolgens voor commerciële of militaire doeleinden ingezet door de Chinese staat.’

Meer over

Malware

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Soevereine cloud: regie behouden

    Hoe krijg je grip op data, compliance en continuïteit in een geopolitieke realiteit

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Genesys

    Genesys Cloud Agentic Virtual Agent powered by LAMs (Genesys Cloud)
    Pijl naar rechts icoon

    Hogeschool Windesheim

    Redesign your Future (Hogeschool Windesheim)
    Pijl naar rechts icoon

    BauWatch en Databalance

    Realtime beveiliging zonder downtime dankzij nieuwe dual-datacenters oplossing (BauWatch en Databalance)
    Pijl naar rechts icoon

    BauWatch en Databalance

    BauWatch transformeert naar een wendbare digitale organisatie met focus op AI (BauWatch en Databalance)
    Pijl naar rechts icoon

    Leroy van der Steenhoven, Databalance

    Leroy van der Steenhoven, Teamlead Networking (Databalance)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Security & Awareness

    Groot datalek bij Ajax: hacker kon stadionverboden aanpassen

    Rebranding
    Security & Awareness

    Trend Micro doopt be­vei­li­gings­tak om tot TrendAI

    Cloud & Infrastructuur

    Kort: AP helpt bij medische data in cloud, Europol haalt bezem door darkweb (en meer)

    Overheid

    Nederland overweegt aan boord te stappen van militair droneproject VS

    Security & Awareness

    Kamer dringt aan op één meldloket NIS2 en Wwke

    hackers ai cybercrime
    Overheid

    Hackers dringen systemen ministerie van Financiën binnen

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs