UAT-7290 ligado à China visa telecos com malware Linux

A Cisco Talos relatou um ator de ameaça ligado à China conhecido como UAT-7290 que espiona empresas de telecomunicações desde 2022. O grupo usa malware Linux, exploits em dispositivos de borda e infraestrutura ORB para manter acesso às redes alvo.

A Cisco Talos, empresa de cibersegurança, detalhou as atividades do UAT-7290, um ator de ameaça ligado à China, em uma análise recente. Este grupo concentrou seus esforços de espionagem no setor de telecomunicações, iniciando operações desde 2022. As ferramentas principais no arsenal do UAT-7290 incluem malware Linux personalizado projetado para infiltrar e persistir em ambientes de telecomunicações. Esses programas maliciosos permitem que os atores exfilem dados sensíveis e monitorem o tráfego de rede sem detecção. Além do malware, o UAT-7290 explora vulnerabilidades em dispositivos de borda, que servem como pontos de entrada em infraestruturas de telecomunicações mais amplas. Uma vez dentro, o grupo implanta nós ORB — componentes especializados de sua infraestrutura — para garantir acesso e controle de longo prazo sobre sistemas comprometidos. Esta campanha destaca riscos contínuos à infraestrutura crítica na indústria de telecomunicações, onde ameaças persistentes podem levar a compromissos significativos de dados. As descobertas da Cisco Talos sublinham a sofisticação de operações ligadas a estados, enfatizando a necessidade de defesas robustas contra tais intrusões direcionadas. O relatório não divulgou vítimas específicas ou detalhes técnicos adicionais além desses métodos, mas o foco em telecomunicações sugere interesses estratégicos em redes de comunicação.

Artigos relacionados

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Imagem gerada por IA

Ransomware Qilin implanta binários Linux contra sistemas Windows

Reportado por IA Imagem gerada por IA

O grupo de ransomware Qilin, também conhecido como Agenda, desenvolveu um ataque híbrido usando cargas úteis de Linux em hosts Windows para evadir a detecção. Ao abusar de ferramentas legítimas de gerenciamento remoto e explorar drivers vulneráveis, os atacantes desabilitam defesas e visam backups. Essa tática multiplataforma destaca a sofisticação evolutiva do ransomware.

Cisco Talos detalhou como um grupo ligado à China explora uma zero-day não corrigida em appliances de segurança de e-mail desde finais de novembro de 2025, implantando backdoors e ferramentas de apagamento de logs para acesso persistente.

Reportado por IA

Dois grupos ligados à China estão explorando uma vulnerabilidade recém-descoberta nos produtos de segurança de e-mail da Cisco. A campanha envolve ataques de dia zero, destacando riscos contínuos de cibersegurança. O problema foi relatado em 19 de dezembro de 2025.

Pesquisadores de segurança da Check Point descobriram o VoidLink, um novo framework de malware sofisticado para Linux projetado para atacar infraestruturas de nuvem. Escrito em Zig e ligado a desenvolvedores chineses, possui mais de 30 plugins para reconhecimento furtivo, roubo de credenciais e movimento lateral. Nenhuma infecção real foi observada ainda, mas suas capacidades sinalizam uma ameaça crescente para ambientes de nuvem empresariais.

Reportado por IA

Chinese cyberattacks on Taiwan's key infrastructure rose 6% in 2025 to an average of 2.63 million daily, according to the National Security Bureau. This surge forms part of 'hybrid threats' synchronized with military drills. It supports China's broader aims in technology and politics.

Uma nova botnet Linux chamada SSHStalker explora servidores em nuvem para lucro usando o antigo protocolo IRC. Ela visa servidores Linux por meio de varreduras automáticas, tarefas cron e comunicações IRC. A operação revive métodos da velha guarda para cortar custos, conforme relatado pela TechRadar.

Reportado por IA

Investigadores identificaram uma nova botnet Linux chamada SSHStalker que depende do protocolo IRC obsoleto para as suas operações de comando e controlo. A botnet propaga-se através de varreduras SSH e força bruta, visando infraestruturas de cloud. Incorpora vulnerabilidades antigas e mecanismos de persistência para uma infecção ampla.

quinta-feira, 19 de fevereiro de 2026, 13:36h

Pesquisadores descobrem nova variante de malware SysUpdate direcionada ao Linux

quarta-feira, 18 de fevereiro de 2026, 23:37h

Nova variante do malware SysUpdate visa sistemas Linux

quarta-feira, 11 de fevereiro de 2026, 12:13h

Hackers norte-coreanos usam vídeo de IA para espalhar malware

quarta-feira, 11 de fevereiro de 2026, 00:43h

Pesquisadores descobrem botnet SSHStalker infectando servidores Linux

quarta-feira, 04 de fevereiro de 2026, 19:25h

Hackers russos exploram vulnerabilidade do Microsoft Office dias após o patch

terça-feira, 20 de janeiro de 2026, 21:52h

EU commission aims to ban chinese risk technology from networks

quarta-feira, 14 de janeiro de 2026, 15:36h

China directs firms to halt use of US and Israeli cybersecurity software

sábado, 13 de dezembro de 2025, 23:54h

Grupos com nexo à China e cibercriminosos intensificam exploits do React2Shell

sábado, 13 de dezembro de 2025, 02:22h

Luca stealer baseado em Rust mira sistemas Linux e Windows

quarta-feira, 29 de outubro de 2025, 07:35h

Novo RaaS de gentlemen anunciado em fóruns subterrâneos

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar