
Chinese staatsondersteunde hackers maken gebruik van een nieuw ontdekte backdoor om binnen te dringen in overheids- en IT-netwerken, en zich mogelijk strategisch te positioneren voor langdurige verstoring en sabotage. Dat blijkt uit een gezamenlijke waarschuwing van Amerikaanse en Canadese cybersecurity-instanties, zo meldt Reuters.
De waarschuwing, uitgebracht door CISA, de NSA en het Canadian Centre for Cyber Security, stelt dat de indringers geavanceerde malware hebben ingezet, bekend onder de naam Brickstorm, om meerdere niet nader genoemde overheids- en technologieorganisaties te compromitteren. Eenmaal binnen slaagden de hackers erin om inloggegevens te stelen, zich lateraal door netwerken te bewegen en in minstens één geval meer dan een jaar lang onopgemerkt toegang te behouden.
Volgens de autoriteiten past deze operatie binnen een breder patroon van aanvallen op kritieke infrastructuur wereldwijd door groepen die aan China worden gelinkt. Madhu Gottumukkala, waarnemend directeur van CISA, waarschuwde dat deze activiteit aantoont hoe dreigingsactoren “zich nestelen om langdurige toegang, verstoring en mogelijke sabotage mogelijk te maken.“
Een van de inbraken, vermeld in de waarschuwing, begon in april 2024 en bleef onopgemerkt tot minstens september 2025.
China heeft de beschuldigingen van de hand gewezen. Een woordvoerder van de Chinese ambassade in Washington stelde dat Peking geen cyberaanvallen ondersteunt of eraan deelneemt, noemde de beschuldigingen “onverantwoord” en zei dat er geen bewijs is geleverd.
De Amerikaanse autoriteiten blijven echter bij hun standpunt en wijzen erop dat deze campagne past in een reeks recente aanvallen waarbij Chinese groepen telecombedrijven en cybersecurityfirma’s viseerden, waaronder een aanval in oktober die gelinkt is aan de inbraak bij het Amerikaanse bedrijf F5.
Brickstorm is een uiterst geavanceerde backdoor-malware die gelinkt wordt aan de China-geaffilieerde groep UNC5221. De malware is ontworpen om toegang te krijgen tot bedrijfsinfrastructuur en daar langdurig aanwezig te blijven. Het stelt aanvallers in staat om op afstand commando’s uit te voeren, versleutelde tunnels op te zetten, inloggegevens te stelen en zich lateraal te verplaatsen binnen netwerken – vaak zonder dat het maandenlang wordt ontdekt.
Chinese staatshackers zijn de afgelopen maanden bijzonder actief geweest en zijn gelinkt aan meerdere wereldwijde aanvallen via verschillende aanvalsvectoren. Denk bijvoorbeeld aan de Microsoft SharePoint-hack, die wereldwijd verwoestende gevolgen had voor bedrijven, en zelfs het hacken van slimme apparaten in Nederland.
Overheden wereldwijd nemen steeds vaker maatregelen tegen Chinese technologie. Zo heeft België het gebruik van de Chinese AI-tool DeepSeek verboden voor overheidsmedewerkers. In Nederland zijn er nog steeds zorgen over de Chinese chipfabrikant Nexperia.









