Campañas de Ciberespionaje Chinas Apuntan a Gobierno del Sudeste Asiático en 2025
Un grupo de ciberespías vinculados a China ha estado atacando a una organización gubernamental en el sudeste asiático durante el año 2025. Los ataques, descubiertos por investigadores de Palo Alto Networks Unit 42, son descritos como una "operación compleja y bien financiada" que busca obtener acceso persistente a redes sensibles del gobierno.
Malware Utilizado en los Ataques
Los atacantes emplearon diversas familias de *malware* (programas dañinos) en sus campañas. Entre ellos se encuentran:
- HIUPAN (también conocido como USBFect, MISTCLOAK o U2DiskWatch): Un *malware* que se propaga a través de dispositivos USB.
- PUBLOAD: Un tipo de *backdoor* (puerta trasera), que permite a los atacantes acceder al sistema de forma remota.
- EggStremeFuel (RawCookie) y EggStremeLoader (Gorem RAT): Componentes de un *framework* (conjunto de herramientas) de *malware* que facilitan el robo de datos.
- MASOL RAT: Un *RAT* (troyano de acceso remoto) que permite el control del equipo infectado.
- TrackBak Stealer: Un *stealer* (ladrón de información) que recolecta datos sensibles del sistema.
- Hypnosis Loader: Un cargador de *DLL* (biblioteca de enlace dinámico) que se utiliza para instalar el *RAT* FluffyGh0st.
Grupos de Amenaza Identificados
La actividad se atribuye a tres grupos distintos, que muestran solapamiento con campañas previamente documentadas y atribuidas a China:
- Mustang Panda (Stately Taurus): Activo entre junio y agosto de 2025, utilizando HIUPAN para distribuir PUBLOAD.
- CL-STA-1048 (Earth Estries o Crimson Palace): Activo entre marzo y septiembre de 2025, empleando *malware* como EggStremeFuel, EggStremeLoader y MASOL RAT.
- CL-STA-1049 (Unfading Sea Haze): Activo en abril y agosto de 2025, utilizando Hypnosis Loader para instalar FluffyGh0st RAT.
Implicaciones y Recomendaciones
Este ataque demuestra la persistencia y sofisticación de los grupos de ciberespionaje vinculados a China. Su objetivo es obtener acceso a largo plazo a información sensible de gobiernos. Para las organizaciones, esto subraya la necesidad de:
- Implementar medidas de seguridad robustas.
- Monitorear continuamente sus redes en busca de actividades sospechosas.
- Educar a sus empleados sobre los riesgos de *malware* propagado a través de USB y otras técnicas de ingeniería social.
