El descubrimiento de la puerta trasera Brickstorm, desplegada contra organismos en EE.UU. y Canadá, reactivó las alarmas sobre la evolución del ciberespionaje chino. Las agencias de seguridad concluyen que no se trata solo de un incidente aislado, sino de una maniobra de largo plazo orientada a infiltrar sistemas de virtualización y plataformas ampliamente utilizadas en administraciones públicas. El hallazgo refuerza la percepción de que ciertos actores vinculados a Pekín han pasado de operaciones de vigilancia puntual a una fase de preposicionamiento estratégico.
El caso se inserta en un patrón más amplio evidenciado por grupos como Salt Typhoon, responsables de intrusiones profundas en redes de telecomunicaciones, servicios en la nube y unidades de la Guardia Nacional estadounidense. Allí también se observó el mismo objetivo: obtener un acceso silencioso y persistente capaz de permitir movimientos laterales, extracción masiva de credenciales y eventual control sobre segmentos sensibles de infraestructura crítica.
A medida que se revelan detalles de Brickstorm, surge un paralelismo claro con la metodología atribuida a Salt Typhoon. Ambos operativos aprovechan vulnerabilidades en entornos de virtualización, redes internas y proveedores tecnológicos para insertarse en la columna vertebral del ecosistema digital de gobiernos y empresas. Este enfoque simultáneo aumenta la superficie de exposición y dificulta la detección temprana, pues los atacantes se ocultan en flujos de administración rutinarios durante meses.
El propósito tampoco parece limitarse al espionaje. Las evaluaciones de seguridad destacan que estas intrusiones buscan crear las condiciones para un sabotaje coordinado, particularmente en sectores como energía, comunicaciones y transporte. La persistencia de los accesos sugiere un diseño destinado a activarse en momentos de tensión geopolítica, cuando la interrupción de servicios críticos podría ejercer presión táctica directa sobre los países afectados.
🚨 CISA just warned about a new Chinese state-backed hack tool called BRICKSTORM — a backdoor found in VMware and Windows systems used by U.S. government and tech networks.
— The Hacker News (@TheHackersNews) December 5, 2025
It can reinstall itself if removed, hide in normal traffic, and give hackers full remote control.
🔗Read… pic.twitter.com/EtgcUOnRnM
Las consecuencias para Washington, Ottawa y sus aliados exceden la ciberseguridad técnica: tocan la arquitectura misma de su resiliencia institucional. La doble infiltración en infraestructura gubernamental y empresas tecnológicas señala un cambio de escala en la competencia entre potencias, donde la vulneración silenciosa reemplaza a la confrontación abierta. De confirmarse la coordinación entre grupos como Brickstorm y Salt Typhoon, el conflicto digital entraría en una fase más sofisticada y difícil de contener.
🚨 PRC state-sponsored actors are actively using BRICKSTORM malware to establish long-term persistence, specifically targeting VMware vSphere platforms. Act now: hunt for intrusions and apply mitigations detailed in our 🆕 Malware Analysis Report: 🔗 https://t.co/04sauEWzVp pic.twitter.com/l9kQEkrfX6
— CISA Cyber (@CISACyber) December 4, 2025
En este contexto, los gobiernos enfrentan la necesidad de reforzar la protección de entornos virtualizados, auditar redes heredadas y aumentar el intercambio de inteligencia con actores privados. El reto será diseñar defensas que anticipen operaciones encubiertas cuyo éxito depende de la invisibilidad. La tendencia indica que estos ataques se volverán más frecuentes y complejos, ampliando el riesgo sistémico para las economías avanzadas.