Les attaques Brickstorm visent les environnements VMware vSphere avec une efficacité redoutable. Object First alerte sur l’urgence d’une stratégie de sauvegarde réellement indépendante.
Tout au long de 2025, le groupe Warp Panda a mené des attaques qui ont ciblé les environnements VMware aux États-Unis. Ces actions ont exposé des failles majeures dans la gestion des infrastructures critiques. Le malware Brickstorm agit en silence, ce qui compromet machines virtuelles et sauvegardes. Pour Object First, seule une séparation stricte entre production et sauvegarde garantit la résilience. Une alerte claire face à une menace persistante.
Une cybercampagne discrète mais dévastatrice
Depuis avril 2024, les opérations du groupe Warp Panda ont discrètement infiltré des organisations gouvernementales, juridiques, industrielles et IT. Leur outil principal : le malware Brickstorm, conçu pour s’introduire au cœur des environnements VMware vSphere, vCenter et ESXi. Ces attaques ne se contentent pas de perturber !
Elles établissent une présence furtive et durable et exfiltrent des données confidentielles. Plus inquiétant encore, elles menacent la continuité des services. Les machines virtuelles deviennent inaccessibles et les sauvegardes sont compromises si elles ne sont pas correctement isolées.
Un scénario désormais bien réel
Ce type d’incident n’est plus une hypothèse. Plusieurs cas récents montrent que lorsqu’un cluster VMware est compromis, l’ensemble du système peut devenir inutilisable. Et si les sauvegardes se trouvent sur la même infrastructure, elles sont elles aussi vulnérables. Ce verrou technologique devient alors une arme à double tranchant : au lieu de garantir une reprise rapide, il peut aggraver l’impact d’une cyberattaque.
Object First plaide pour une résilience indépendante
Face à ce constat, Object First alerte : la sécurité des données ne peut reposer sur une architecture partagée. Stéphane Berthaud, EMEA Sales Engineer chez Object First, insiste sur ce point : « Des sauvegardes immuables, hors périmètre, c’est ce qui fait aujourd’hui la différence. Il ne faut jamais faire confiance par défaut à l’infrastructure de production. »
Le procédé zéro trust, souvent évoqué dans le réseau, s’applique ici pleinement aux environnements de sauvegarde. Si les organisations séparent strictement les sauvegardes de la production, elles peuvent espérer redémarrer sans céder à une rançon ni subir une interruption critique. Une stratégie simple en apparence, mais vitale à l’heure des cybermenaces persistantes.
Article basé sur un communiqué de presse reçu par la rédaction.