Um relatório recente revelou uma campanha de espionagem digital que atingiu empresas dos setores de tecnologia e jurídico nos Estados Unidos. O ataque foi conduzido com o malware Brickstorm, uma ferramenta avançada capaz de permanecer oculta por mais de um ano em sistemas comprometidos, extraindo informações sensíveis sem levantar suspeitas.
Segundo pesquisadores do Google Threat Intelligence Group, o Brickstorm é um backdoor desenvolvido em Go que atua como servidor web, manipulador de arquivos, ferramenta de exfiltração e até relay de tráfego. Os invasores conseguiram roubar credenciais, acessar repositórios de código e capturar e-mails corporativos. O tempo médio até a detecção foi de 393 dias, o que demonstra a sofisticação da ameaça.
As investigações apontam que o grupo por trás da operação, identificado como UNC5221, tem ligações com interesses estratégicos chineses. Eles exploraram falhas em dispositivos de borda e servidores de virtualização, muitas vezes sem suporte para soluções de monitoramento modernas. Isso permitiu movimentos laterais dentro das redes, além da persistência em ambientes críticos.
O perigo se estende também para empresas fornecedoras de serviços SaaS e BPOs, que podem servir como porta de entrada para atacar clientes downstream. Essa tática amplia o impacto da campanha, colocando em risco toda a cadeia de parceiros de negócios.
Como prevenção, especialistas recomendam reforçar políticas de autenticação multifator (MFA), especialmente em sistemas de administração e serviços em nuvem. Além disso, a centralização e governança de tokens de MFA em cofres digitais pode reduzir significativamente os riscos de credenciais comprometidas em ataques desse tipo.
A lição é clara: ataques sofisticados podem permanecer invisíveis por meses. A combinação de boas práticas de acesso com soluções que oferecem rastreabilidade e backup automático de MFA é fundamental para proteger empresas contra espionagem digital. Conheça o MFA Vault e veja como aumentar a segurança da sua organização em mfa2go.com.