DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle montrant un panneau de signalisation 'Cyber Attacks Ahead' à côté d'un microprocesseur surmonté du sigle AI en hologramme bleu, symbolisant les cybermenaces liées à l'intelligence artificielle.
    Cybersécurité : l’IA automatise le cycle des cyberattaques
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 16 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 15 mars 2026
  • L'État de New York veut imposer la détection d'armes sur les imprimantes 3D.
    Imprimantes 3D : New York impose un blocage algorithmique risqué
  • DCOD Iran Israel SOCRadar cartographie la cyberguerre en temps reel
    Iran-Israël : SOCRadar cartographie la cyberguerre en temps réel
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • À la une
  • Cyber-attaques / fraudes

BRICKSTORM : un malware chinois infiltre VMware et réseaux étatiques

  • Marc Barbezat
  • 10 décembre 2025
  • 4 minutes de lecture
DCOD BRICKSTORM un malware chinois infiltre VMware et reseaux etatiques
Les autorités américaines et canadiennes alertent sur BRICKSTORM, porte dérobée furtive utilisée par des pirates chinois pour espionner réseaux gouvernementaux et fournisseurs de services informatiques.

TL;DR : L’essentiel

  • Les agences de cybersécurité américaines et canadiennes signalent un logiciel malveillant baptisé BRICKSTORM, utilisé par des pirates liés à l’État chinois pour mener des opérations d’espionnage de longue durée dans des réseaux gouvernementaux et du secteur informatique.
  • Décrit comme une porte dérobée avancée, BRICKSTORM cible particulièrement les environnements VMware vSphere, au cœur de nombreuses infrastructures de serveurs, ainsi que des systèmes Windows, offrant un accès persistant aux attaquants.
  • Les autorités soulignent que ce code malveillant, développé en langage Go, est conçu pour rester discret sur les systèmes compromis, afin de collecter des informations sensibles sans être détecté pendant de longues périodes.
  • L’alerte conjointe de plusieurs agences nord-américaines s’inscrit dans un contexte de tensions croissantes autour des campagnes de cyberespionnage attribuées à la République populaire de Chine, visant administrations, opérateurs technologiques et prestataires de services informatiques.
▾ Sommaire
TL;DR : L’essentielBRICKSTORM, une porte dérobée furtive pour VMware vSphere et WindowsUn outil d’espionnage de longue durée visant administrations et prestataires IT

Les autorités de cybersécurité des États-Unis et du Canada tirent la sonnette d’alarme autour d’un nouvel outil d’espionnage numérique ciblant le cœur des infrastructures informatiques modernes. Un avis conjoint met en lumière un logiciel malveillant baptisé BRICKSTORM, attribué à des pirates chinois et déployé contre des réseaux gouvernementaux et des entreprises du secteur des technologies de l’information. Selon HackRead, cette campagne illustre une stratégie de long terme visant à rester présent, silencieusement, dans des environnements critiques tout en exfiltrant des données sensibles.

BRICKSTORM, une porte dérobée furtive pour VMware vSphere et Windows

Les agences de cybersécurité décrivent BRICKSTORM comme une « backdoor » sophistiquée. Une backdoor, ou porte dérobée, désigne un programme qui permet à un attaquant de revenir à volonté sur un système compromis sans passer par les mécanismes d’authentification classiques. Concrètement, même si un mot de passe est changé ou un compte désactivé, la porte reste ouverte tant que le logiciel malveillant n’est pas repéré et supprimé. Dans le cas de BRICKSTORM, cette capacité est déployée spécifiquement dans des environnements VMware vSphere et Windows, pilier de nombreuses architectures de serveurs dans les administrations et grandes entreprises.

VMware vSphere est une plateforme de virtualisation largement utilisée pour exécuter de multiples machines virtuelles sur un même serveur physique. Compromettre ce type d’infrastructure offre aux attaquants un avantage stratégique : en contrôlant l’hyperviseur ou les composants qui l’entourent, il devient possible d’observer, d’intercepter ou de manipuler plusieurs systèmes critiques à partir d’un seul point d’accès. Les acteurs malveillants peuvent ainsi surveiller le trafic, extraire des informations ou préparer d’autres attaques tout en restant difficiles à détecter. BRICKSTORM s’inscrit dans cette logique de ciblage de la couche d’infrastructure, plutôt que d’une seule machine utilisateur.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les autorités soulignent également que BRICKSTORM est écrit en langage Go, aussi appelé Golang. Ce langage de programmation, créé par un grand acteur du numérique, est apprécié pour sa performance, sa portabilité et sa facilité de compilation sur différentes plateformes. Pour les attaquants, cela signifie qu’un même code peut être adapté relativement facilement à plusieurs systèmes d’exploitation et architectures matérielles. De plus, les binaires en Go peuvent parfois être plus complexes à analyser pour certains outils de sécurité traditionnels, ce qui renforce le caractère furtif d’une menace comme BRICKSTORM lorsqu’elle est déployée dans un réseau déjà très chargé en logiciels.

Les agences américaines et canadiennes insistent sur l’objectif essentiel de cette porte dérobée : maintenir une « persistance à long terme » sur les systèmes infectés. Cette persistance désigne la capacité d’un logiciel malveillant à survivre aux redémarrages, aux mises à jour et aux opérations courantes d’administration du système. Dans un environnement de production, un serveur VMware vSphere ou Windows peut fonctionner sans interruption pendant de longues périodes, ce qui facilite le travail d’un espion numérique. Comme le détaille The Hacker News, BRICKSTORM est précisément utilisé pour conserver cet accès dans la durée au sein de réseaux déjà compromis.

Un outil d’espionnage de longue durée visant administrations et prestataires IT

Au-delà de l’aspect purement technique, l’alerte met en lumière la nature stratégique de ces opérations. Les agences de cybersécurité évoquent des pirates présumés proches de l’Etat chinois, ce qui renvoie à des groupes travaillant directement ou indirectement pour des services gouvernementaux. L’objectif n’est pas le sabotage spectaculaire mais la collecte prolongée d’informations : documents internes, communications sensibles, données relatives à des projets ou contrats, voire détails sur l’architecture des réseaux visés. Cette approche d’espionnage discret et continu permet d’alimenter à la fois des objectifs politiques, économiques ou militaires.

Les cibles mentionnées incluent des réseaux gouvernementaux et des acteurs du secteur des technologies de l’information. Les réseaux gouvernementaux regroupent notamment des ministères, agences publiques et organismes de régulation. Les prestataires informatiques, de leur côté, occupent une place centrale dans la chaîne de valeur numérique : ils gèrent des centres de données, des services de cloud ou de maintenance pour le compte de multiples clients. En compromettant un prestataire, un attaquant peut espérer atteindre indirectement plusieurs organisations clientes, parfois situées dans différents pays. Ce type de scénario explique pourquoi la compromission d’environnements VMware et Windows à ce niveau d’infrastructure est particulièrement intéressante pour ces cybercriminels.

La furtivité de BRICKSTORM est un autre élément clé mis en avant. Un logiciel malveillant est dit furtif lorsqu’il est conçu pour se fondre dans l’activité normale du système, éviter le déclenchement d’alertes de sécurité et limiter les traces visibles dans les journaux d’événements. Cette discrétion est essentielle pour réussir une opération d’espionnage de longue durée. Si la menace est détectée trop tôt, l’accès est coupé et l’attaquant perd sa visibilité. Les autorités indiquent que BRICKSTORM a précisément été pensé pour réduire ces risques de détection, ce qui oblige les équipes de sécurité à renforcer leur surveillance des environnements virtualisés et des systèmes Windows clés.

Pour les organisations publiques comme privées, y compris en Europe et en Suisse, cette alerte souligne la nécessité de protéger au mieux les hyperviseurs, consoles d’administration, serveurs de virtualisation et plateformes Windows de gestion. Si ces composants sont souvent considérés comme purement techniques, ils représentent en réalité des points d’entrée privilégiés pour les campagnes d’espionnage étatiques. La mise à jour régulière des systèmes, la surveillance des comportements anormaux et l’audit des configurations VMware et Windows deviennent des éléments incontournables de toute stratégie de cybersécurité.

En dressant le portrait de BRICKSTORM, les agences nord-américaines rappellent enfin que la menace ne se limite pas aux terminaux ou aux applications visibles des utilisateurs. Les attaques les plus stratégiques visent aujourd’hui les infrastructures sous-jacentes, capables d’ouvrir l’accès à des pans entiers de l’activité d’une organisation.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • backdoor
  • BRICKSTORM
  • espionnage étatique
  • infrastructures critiques
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration conceptuelle montrant un panneau de signalisation 'Cyber Attacks Ahead' à côté d'un microprocesseur surmonté du sigle AI en hologramme bleu, symbolisant les cybermenaces liées à l'intelligence artificielle.
Lire l'article

Cybersécurité : l’IA automatise le cycle des cyberattaques

DCOD Iran Israel SOCRadar cartographie la cyberguerre en temps reel
Lire l'article

Iran-Israël : SOCRadar cartographie la cyberguerre en temps réel

Avis de saisie par Europol et Microsoft superposé à une enveloppe accrochée à un hameçon, symbolisant le démantèlement du réseau de phishing Tycoon 2FA
Lire l'article

Tycoon 2FA démantelé : Europol neutralise le géant du phishing MFA

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café