Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»UAT-7290 vinculado a China apunta a empresas de telecomunicaciones con malware de Linux y nodos ORB
Identidad

UAT-7290 vinculado a China apunta a empresas de telecomunicaciones con malware de Linux y nodos ORB

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 8, 2026No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

8 de enero de 2026Ravi LakshmananInteligencia de amenazas/malware

Se cree que un actor de amenazas afiliado a China conocido como UAT-7290 está realizando infiltraciones basadas en espionaje contra organizaciones en el sur de Asia y el sudeste de Europa.

Según un informe de Cisco Talos publicado hoy, este grupo de actividades ha estado activo desde al menos 2022 y se centra principalmente en un reconocimiento técnico exhaustivo de las organizaciones objetivo antes de lanzar ataques, lo que en última instancia conduce a la implementación de familias de malware como RushDrop, DriveSwitch y SilentRaid.

Los investigadores Asheer Malhotra, Vitor Ventura y Brandon White dijeron: «Además de que UAT-7290 se adentra profundamente en la infraestructura de red de las empresas víctimas y realiza ataques centrados en el espionaje, sus tácticas, técnicas, procedimientos (TTP) y herramientas sugieren que el atacante también estableció nodos de Caja de retransmisión operativa (ORB)».

«La infraestructura ORB podría ser utilizada para operaciones maliciosas por otros actores alineados con China. Esto significa que el UAT-7290 está desempeñando un doble papel no sólo como actor de amenazas con fines de espionaje, sino también como grupo de acceso inicial».

seguridad cibernética

Los ataques de los adversarios se dirigen principalmente a los proveedores de telecomunicaciones del sur de Asia. Sin embargo, una reciente ola de intrusiones se ha extendido para atacar a organizaciones en el sudeste de Europa.

La sofisticación del UAT-7290 es diversa y se basa en una combinación de malware de código abierto, herramientas personalizadas y cargas útiles para vulnerabilidades de un día en productos populares de redes de borde. Los implantes de Windows notables utilizados por los actores de amenazas incluyen RedLeaves (también conocido como BUGJUICE) y ShadowPad. Ambos están asociados exclusivamente con grupos de hackers chinos.

Dicho esto, el grupo se basa principalmente en paquetes de malware basados ​​en Linux, que incluyen:

RushDrop (también conocido como ChronosRAT), un cuentagotas que inicia la cadena de infección DriveSwitch, un malware periférico utilizado para ejecutar SilentRaid en sistemas infectados SilentRaid (también conocido como MystRodX), un implante basado en C++ que establece un acceso persistente a un punto final comprometido y adopta un enfoque similar a un complemento para comunicarse con servidores externos, abrir shells remotos, configurar el reenvío de puertos y realizar operaciones de archivos.

Vale la pena señalar que un análisis anterior realizado por QiAnXin XLab marcó a MystRodX como una variante de ChronosRAT. ChronosRAT es un binario ELF modular con ejecución de shellcode, administración de archivos, registro de teclas, reenvío de puertos, shell remoto, captura de pantalla y funcionalidad de proxy. La Unidad 42 de Palo Alto Networks está rastreando un grupo de amenazas relacionado llamado CL-STA-0969.

seguridad cibernética

UAT-7290 también implementa una puerta trasera llamada Bulbature que está diseñada para convertir dispositivos periféricos comprometidos en ORB. Esto fue documentado por primera vez por Sekoia en octubre de 2024.

La firma de ciberseguridad dijo que el actor de amenazas tiene tácticas e infraestructura superpuestas con adversarios vinculados a China conocidos como Stone Panda y RedFoxtrot (también conocido como Nomad Panda).

«Los actores de amenazas realizan un reconocimiento exhaustivo de las organizaciones objetivo antes de realizar intrusiones. UAT-7290 aprovecha exploits de un día y fuerza bruta SSH específica del objetivo para comprometer dispositivos periféricos de cara al público, obtener acceso inicial y escalar privilegios en sistemas comprometidos», dijeron los investigadores. «Los atacantes parecen confiar en un código de explotación de prueba de concepto disponible públicamente en lugar de desarrollar el suyo propio».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticlePor qué este VC cree que 2026 será el “Año del Consumidor”
Next Article Tu último suspiro es solo el comienzo: Dentro de la visión de TwinH para un legado eterno
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026

Marco DKnife AitM vinculado a China, enrutadores destinados al secuestro de tráfico y distribución de malware

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.