el más reciente

― Advertisement ―

Relacionada

Investigadores descubren un error en WatchGuard VPN que podría permitir a...

Investigadores de ciberseguridad han revelado detalles de una rotura de seguridad crítica recientemente reparada en WatchGuard Fireware que podría permitir a atacantes no autenticados...
spot_img
HomeTecnologíaUAT-5918 se dirige a la infraestructura crítica de Taiwán utilizando shells web...

UAT-5918 se dirige a la infraestructura crítica de Taiwán utilizando shells web y herramientas de código abierto

Los cazadores de amenazas han descubierto un nuevo actor de amenaza llamado UAT-5918 que ha estado atacando entidades de infraestructura crítica en Taiwán desde al menos 2023.

“UAT-5918, un actor de amenaza que se cree que está motivado al establecer el acercamiento a prolongado plazo para el robo de información, utiliza una combinación de proyectiles web y herramientas de código destapado para realizar actividades posteriores a la compromiso para establecer la persistencia en los entornos de víctimas para el robo de información y la cosecha de credenciales”, dicen los investigadores de Cisco Talos Jungsoo An, Asheer Malhotra, Brandon White, y Ventura Ventura.

Encima de la infraestructura crítica, algunos de los otros verticales dirigidos incluyen tecnología de la información, telecomunicaciones, entidad y atención médica.

Se evalúa como un peña renovador de amenaza persistente (APT) que examen establecer un acercamiento persistente a prolongado plazo en entornos de víctimas, se dice que UAT-5918 comparte superposiciones tácticas con varios equipos de piratería chinos rastreados como Typhoon Volt, Typhoon de Flax, Tropic Troper, Earth Estries y Dalbit.

Las cadenas de ataque orquestadas por el peña implican obtener el acercamiento original al explotar fallas de seguridad N-Day en servidores web y de aplicaciones sin parpadear expuestos a Internet. El punto de apoyo se utiliza para eliminar varias herramientas de código destapado para soportar a extremo el registro de la red, la resumen de información del sistema y el movimiento vecino.

La artesanía posterior a la explotación de UAT-5918 implica el uso de proxy inverso rápido (FRP) y Neo-Regeorge para configurar túneles de proxy inversos para alcanzar a puntos finales comprometidos a través de hosts remotos controlados por atacantes.

Leer  Microsoft advierte sobre la campaña de phishing de clickfix dirigida al sector de hospitalidad a través de la reserva falsa (.) Com correos electrónicos

El actor de amenaza igualmente ha estado aprovechando herramientas como Mimikatz, Lazagne y un extractor basado en navegador llamado BrowserDatalite para cosechar credenciales para relegar profundamente en el entorno objetivo a través de RDP, WMIC o impacto. Igualmente se utilizan Chopper Web Shell, Cullyer y Sparrowdoor, los dos últimos han sido utilizados previamente por otro peña de amenazas llamado Earth Stries.

BrowserDatalite, en particular, está diseñado para robar información de inicio de sesión, cookies e historial de navegación de los navegadores web. El actor de amenaza igualmente se dedica al robo de datos sistemáticos al enumerar unidades locales y compartidas para encontrar datos de interés.

“La actividad que monitoreamos sugiere que la actividad posterior a la compromiso se realiza manualmente con el objetivo principal de ser el robo de información”, dijeron los investigadores. “Evidentemente, igualmente incluye el despliegue de proyectiles web en cualquier subdominio descubierto y servidores accesibles para Internet para cascar múltiples puntos de entrada a las organizaciones de víctimas”.

El más popular

spot_img