El grupo cibercriminal chino TA428 lanza una campaña de ataque APT contra redes gubernamentales de TI en el este de Asia

7 agosto, 2019
14 Compartido 973 Visualizaciones

Un grupo de investigadores de Proofpoint, una de las empresas líderes en ciberseguridad y cumplimiento normativo, ha identificado una nueva campaña de ataque APT (Amenaza Avanzada Persistente) en la que se empleó archivos .RTF maliciosos para entregar malware Cotx RAT personalizado. Esta campaña, denominada Operación «LagTime IT», tenía como objetivo a organismos de TI encargados de supervisar la infraestructura de redes gubernamentales en el este de Asia. Basándose en las superposiciones de infraestructura, así como en las técnicas posteriores a la explotación y los TTP históricos, los analistas de Proofpoint han atribuido esta actividad al grupo de cibercriminales chino conocidos como TA428.

Las motivaciones exactas detrás de estos ataques son desconocidas por el momento, pero es probable que tengan relación con el espionaje y la creación de capacidades para acciones futuras contra países objetivo. No obstante, la selección de estos objetivos en particular sugiere que los cibercriminales están recopilando información sobre sistemas tecnológicos de gobiernos y también de sus infraestructuras, incluida la de 5G. Estas agencias atacadas también poseen activos y redes conectadas que pueden ser utilizadas como punto de partida para futuros ataques, una vez que se hayan alcanzado ciertas vulnerabilidades en estas campañas. Por ello, desde Proofpoint continuarán monitorizando las acciones del grupo TA428 en busca de patrones emergentes y potenciales recursos para defender a estas agencias objetivo.

«Esta operación es un capítulo más en la extensa campaña de espionaje chino con la que se satisfacer las necesidades de información de sus vecinos de la región. El hecho de que estas agencias gubernamentales de TI estén en el punto de mira es algo esperado, y también significativo, a medida que China sigue reforzando su huella global en tecnologías de comunicaciones», señala Kevin Epstein, vicepresidente de Threat Operations en Proofpoint.

Te podría interesar

Windows IoT Core explotable vía Ethernet
IoT
17 compartido2,190 visualizaciones
IoT
17 compartido2,190 visualizaciones

Windows IoT Core explotable vía Ethernet

Mónica Gallego - 15 marzo, 2019

La versión de Windows para Internet de las Cosas (IoT) es vulnerable a un exploit que podría permitir que un…

Cae la organización dedicada a la estafa de las “cartas nigerianas” más activa de España
Actualidad
45 compartido3,054 visualizaciones
Actualidad
45 compartido3,054 visualizaciones

Cae la organización dedicada a la estafa de las “cartas nigerianas” más activa de España

José Luis - 26 junio, 2018

Se han detenido a diez personas en Madrid, Murcia y Málaga, entre los que se encuentra el máximo responsable de…

¿Es posible rechazar la instalación de cookies en tu ordenador y seguir navegando con normalidad?
Actualidad
10 compartido1,509 visualizaciones
Actualidad
10 compartido1,509 visualizaciones

¿Es posible rechazar la instalación de cookies en tu ordenador y seguir navegando con normalidad?

Vicente Ramírez - 24 agosto, 2018

Las cookies pueden suponer un riesgo a nuestra privacidad y entorpecen nuestra experiencia cuando navegamos por la red. Sguro que…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.