UAT-7290 kopplad till Kina riktar in sig på telekom med Linux-malware

Cisco Talos har rapporterat om en Kina-kopplad hotaktör känd som UAT-7290 som spionerar på telekomföretag sedan 2022. Gruppen använder Linux-malware, sårbarheter på edge-enheter och ORB-infrastruktur för att behålla åtkomst till målade nätverk.

Cisco Talos, ett cybersäkerhetsföretag, har beskrivit aktiviteter från UAT-7290, en hotaktör kopplad till Kina, i en nylig analys. Denna grupp har fokuserat sina spionageinsatser på telekomsektorn och inledde operationer så tidigt som 2022. De primära verktygen i UAT-7290:s arsenal inkluderar anpassad Linux-malware utformad för att infiltrera och kvarstå i telekommiljöer. Dessa skadliga program låter aktörerna exfiltrera känslig data och övervaka nätverkstrafik utan att upptäckas. Förutom malware utnyttjar UAT-7290 sårbarheter i edge-enheter, som fungerar som ingångspunkter till bredare telekominfrastrukturer. När de är inne distribuerar gruppen ORB-noder – specialiserade komponenter i deras infrastruktur – för att säkerställa långsiktig åtkomst och kontroll över komprometterade system. Denna kampanj belyser pågående risker för kritisk infrastruktur i telekombranschen, där ihållande hot kan leda till betydande datakomprometter. Cisco Talos fynd understryker sofistikeringen hos statskopplade operationer och betonar behovet av robusta försvar mot sådana riktade intrång. Rapporten avslöjar inga specifika offer eller ytterligare tekniska detaljer utöver dessa metoder, men fokuset på telekom tyder på strategiska intressen i kommunikationsnätverk.

Relaterade artiklar

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Bild genererad av AI

Forskare upptäcker SSHStalker-botnätverk som infekterar Linux-servrar

Rapporterad av AI Bild genererad av AI

Forskare på Flare har identifierat ett nytt Linux-botnätverk kallat SSHStalker som har komprometterat cirka 7 000 system med föråldrade sårbarheter och SSH-skanning. Botnätverket använder IRC för kommando- och kontroll medan det upprätthåller vilande persistens utan omedelbara skadliga aktiviteter som DDoS eller kryptomining. Det riktar sig mot äldre Linux-kärnor och belyser risker i försummad infrastruktur.

Forskare på LevelBlue har identifierat en ny variant av SysUpdate-malwaren som riktar sig mot Linux-system under ett digitalt forensiskt och incidenthanteringsuppdrag. Malwaren utger sig för att vara en legitim systemtjänst och använder avancerad kryptering för kommando- och kontrollkommunikation. Genom reverse engineering skapade teamet verktyg för att dekryptera dess trafik snabbare.

Rapporterad av AI

En ny variant av SysUpdate-malware har upptäckts som riktar sig mot Linux-system, med avancerad kryptering för kommando- och kontrollkommunikation. Säkerhetsforskare på LevelBlue identifierade hotet under ett digitalt forensiskt uppdrag och utvecklade ett verktyg för att dekryptera dess trafik. Malware utger sig för att vara en legitim systemservice för att undvika detektering.

Efter inledande varningar från cybersäkerhetsmyndigheter har den kinesiska regeringen varnat kontor för pågående säkerhetsrisker kopplade till OpenClaw AI, då användningen sprider sig i statliga myndigheter och på arbetsplatser trots tillslag.

Rapporterad av AI

China's commerce ministry has threatened investigations into the EU or its businesses and reciprocal measures in response to the European Union's January 2026 cybersecurity proposal, which could designate China a 'cybersecurity threat' and list firms like Huawei and ZTE as 'high-risk suppliers' for mandatory removal from 5G networks. The warning comes amid the EU's push to phase out such vendors from telecom, hi-tech sectors, and critical infrastructure within three years.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj