Cisco Talos atribuye campaña de espionaje a UAT-7290 contra telecomunicaciones
Cisco Talos atribuyó al actor de amenazas UAT-7290, vinculado a China, una campaña sostenida de espionaje cibernético contra proveedores de telecomunicaciones en Asia del Sur desde al menos 2022, con expansión reciente a Europa del Sudeste. La operación combina malware para Linux y el uso de nodos ORB (Operational Relay Box) para ocultar y escalar accesos.
Detalles de la campaña
UAT-7290 ejecuta reconocimiento técnico exhaustivo antes de atacar y utiliza múltiples vectores para el acceso inicial:
-
Explotación de vulnerabilidades 1-day en dispositivos edge.
-
Fuerza bruta SSH para credenciales débiles o reutilizadas.
Tooling Linux observado
-
RushDrop: dropper inicial.
-
DriveSwitch: ejecutor para activar payloads.
-
SilentRaid: implante modular con capacidades de:
-
Shell remoto
-
Port forwarding
-
Gestión de archivos
-
Las herramientas se entregan junto a busybox para ejecución sigilosa y portabilidad. Además, el grupo emplea Bulbature para convertir dispositivos comprometidos en nodos ORB, habilitando el acceso a otros actores chinos. En fases posteriores se observaron herramientas Windows (p. ej., RedLeaves y ShadowPad) para escaladas y movimiento lateral.
Objetivos e infraestructura afectada
Los blancos primarios son telecomunicaciones de Asia del Sur, con intrusiones en redes críticas para exfiltrar datos de comunicaciones y mantener persistencia profunda.
SilentRaid resuelve su C2 usando Google DNS (8.8.8.8), camuflando el tráfico dentro de comunicaciones legítimas, y emplea plugins ELF compilados a medida.
Cisco Talos evalúa que UAT-7290 actúa como proveedor de acceso inicial, compartiendo ORBs con otros grupos chinos (p. ej., Stone Panda y RedFoxtrot), lo que eleva el riesgo sistémico para infraestructuras 5G y servicios esenciales.
Recomendaciones de mitigación
-
Parchear de inmediato vulnerabilidades conocidas en dispositivos edge.
-
Monitorear intentos SSH fallidos y anomalías DNS (especial atención a resoluciones hacia 8.8.8.8 desde equipos no autorizados).
-
Implementar EDR para Linux con detecciones de droppers (RushDrop) y cargas ELF modulares.
-
Rotar claves SSH, reforzar MFA donde aplique y segmentar redes perimetrales.
-
Auditar urgentemente dispositivos expuestos a internet.
Medidas estructurales
-
Adoptar zero-trust para edge.
-
Mantener SBOM de firmware y procesos de actualización verificables.
-
Desplegar NIDS con firmas para payloads ELF modulares y técnicas de ORB.