UAT-7290 vinculado a China apunta a telecos con malware Linux

Cisco Talos ha informado de un actor de amenazas vinculado a China conocido como UAT-7290 que espía a empresas de telecomunicaciones desde 2022. El grupo utiliza malware Linux, exploits en dispositivos de borde e infraestructura ORB para mantener el acceso a las redes objetivo.

Cisco Talos, una firma de ciberseguridad, ha detallado las actividades de UAT-7290, un actor de amenazas vinculado a China, en un análisis reciente. Este grupo ha centrado sus esfuerzos de espionaje en el sector de las telecomunicaciones, iniciando operaciones desde 2022 como pronto. Las herramientas principales en el arsenal de UAT-7290 incluyen malware Linux personalizado diseñado para infiltrarse y persistir en entornos de telecomunicaciones. Estos programas maliciosos permiten a los actores exfiltrar datos sensibles y monitorear el tráfico de red sin ser detectados. Además del malware, UAT-7290 explota vulnerabilidades en dispositivos de borde, que sirven como puntos de entrada a infraestructuras de telecomunicaciones más amplias. Una vez dentro, el grupo despliega nodos ORB —componentes especializados de su infraestructura— para asegurar acceso y control a largo plazo sobre los sistemas comprometidos. Esta campaña resalta los riesgos continuos para la infraestructura crítica en la industria de las telecomunicaciones, donde amenazas persistentes pueden llevar a compromisos significativos de datos. Los hallazgos de Cisco Talos subrayan la sofisticación de las operaciones vinculadas a estados, enfatizando la necesidad de defensas robustas contra tales intrusiones dirigidas. El informe no revela víctimas específicas ni detalles técnicos adicionales más allá de estos métodos, pero el enfoque en telecomunicaciones sugiere intereses estratégicos en redes de comunicación.

Artículos relacionados

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Imagen generada por IA

El ransomware Qilin despliega binarios de Linux contra sistemas Windows

Reportado por IA Imagen generada por IA

El grupo de ransomware Qilin, también conocido como Agenda, ha desarrollado un ataque híbrido que utiliza cargas útiles de Linux en hosts de Windows para evadir la detección. Al abusar de herramientas legítimas de gestión remota y explotar controladores vulnerables, los atacantes desactivan las defensas y apuntan a las copias de seguridad. Esta táctica multiplataforma resalta la sofisticación evolutiva del ransomware.

Cisco Talos ha detallado cómo un grupo vinculado a China explota una zero-day sin parchear en appliances de seguridad de correo electrónico desde finales de noviembre de 2025, desplegando puertas traseras y herramientas para borrar logs para acceso persistente.

Reportado por IA

Dos grupos vinculados a China están explotando una vulnerabilidad recién descubierta en los productos de seguridad de correo electrónico de Cisco. La campaña implica ataques de día cero, lo que resalta los riesgos continuos en ciberseguridad. El problema se reportó el 19 de diciembre de 2025.

Investigadores de seguridad de Check Point han descubierto VoidLink, un nuevo marco de malware sofisticado para Linux diseñado para atacar infraestructuras en la nube. Escrito en Zig y vinculado a desarrolladores chinos, cuenta con más de 30 plugins para reconocimiento sigiloso, robo de credenciales y movimiento lateral. Aún no se han observado infecciones reales, pero sus capacidades señalan una amenaza creciente para entornos empresariales en la nube.

Reportado por IA

Chinese cyberattacks on Taiwan's key infrastructure rose 6% in 2025 to an average of 2.63 million daily, according to the National Security Bureau. This surge forms part of 'hybrid threats' synchronized with military drills. It supports China's broader aims in technology and politics.

Una nueva botnet de Linux llamada SSHStalker explota servidores en la nube para obtener beneficios mediante el antiguo protocolo IRC. Apunta a servidores Linux a través de escaneos automatizados, trabajos cron y comunicaciones IRC. La operación revive métodos de la vieja escuela para reducir costos, según informa TechRadar.

Reportado por IA

Investigadores han identificado un nuevo botnet de Linux llamado SSHStalker que depende del protocolo IRC obsoleto para sus operaciones de comando y control. El botnet se propaga mediante escaneo SSH y fuerza bruta, dirigido a infraestructura en la nube. Incorpora vulnerabilidades antiguas y mecanismos de persistencia para una infección amplia.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar