El grupo cibercriminal chino TA428 lanza una campaña de ataque APT contra redes gubernamentales de TI en el este de Asia

Un grupo de investigadores de Proofpoint, una de las empresas líderes en ciberseguridad y cumplimiento normativo, ha identificado una nueva campaña de ataque APT (Amenaza Avanzada Persistente) en la que se empleó archivos .RTF maliciosos para entregar malware Cotx RAT personalizado. Esta campaña, denominada Operación «LagTime IT», tenía como objetivo a organismos de TI encargados de supervisar la infraestructura de redes gubernamentales en el este de Asia. Basándose en las superposiciones de infraestructura, así como en las técnicas posteriores a la explotación y los TTP históricos, los analistas de Proofpoint han atribuido esta actividad al grupo de cibercriminales chino conocidos como TA428.

Las motivaciones exactas detrás de estos ataques son desconocidas por el momento, pero es probable que tengan relación con el espionaje y la creación de capacidades para acciones futuras contra países objetivo. No obstante, la selección de estos objetivos en particular sugiere que los cibercriminales están recopilando información sobre sistemas tecnológicos de gobiernos y también de sus infraestructuras, incluida la de 5G. Estas agencias atacadas también poseen activos y redes conectadas que pueden ser utilizadas como punto de partida para futuros ataques, una vez que se hayan alcanzado ciertas vulnerabilidades en estas campañas. Por ello, desde Proofpoint continuarán monitorizando las acciones del grupo TA428 en busca de patrones emergentes y potenciales recursos para defender a estas agencias objetivo.

«Esta operación es un capítulo más en la extensa campaña de espionaje chino con la que se satisfacer las necesidades de información de sus vecinos de la región. El hecho de que estas agencias gubernamentales de TI estén en el punto de mira es algo esperado, y también significativo, a medida que China sigue reforzando su huella global en tecnologías de comunicaciones», señala Kevin Epstein, vicepresidente de Threat Operations en Proofpoint.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio