UAT-7290 kopplad till Kina riktar in sig på telekom med Linux-malware

Cisco Talos har rapporterat om en Kina-kopplad hotaktör känd som UAT-7290 som spionerar på telekomföretag sedan 2022. Gruppen använder Linux-malware, sårbarheter på edge-enheter och ORB-infrastruktur för att behålla åtkomst till målade nätverk.

Cisco Talos, ett cybersäkerhetsföretag, har beskrivit aktiviteter från UAT-7290, en hotaktör kopplad till Kina, i en nylig analys. Denna grupp har fokuserat sina spionageinsatser på telekomsektorn och inledde operationer så tidigt som 2022. De primära verktygen i UAT-7290:s arsenal inkluderar anpassad Linux-malware utformad för att infiltrera och kvarstå i telekommiljöer. Dessa skadliga program låter aktörerna exfiltrera känslig data och övervaka nätverkstrafik utan att upptäckas. Förutom malware utnyttjar UAT-7290 sårbarheter i edge-enheter, som fungerar som ingångspunkter till bredare telekominfrastrukturer. När de är inne distribuerar gruppen ORB-noder – specialiserade komponenter i deras infrastruktur – för att säkerställa långsiktig åtkomst och kontroll över komprometterade system. Denna kampanj belyser pågående risker för kritisk infrastruktur i telekombranschen, där ihållande hot kan leda till betydande datakomprometter. Cisco Talos fynd understryker sofistikeringen hos statskopplade operationer och betonar behovet av robusta försvar mot sådana riktade intrång. Rapporten avslöjar inga specifika offer eller ytterligare tekniska detaljer utöver dessa metoder, men fokuset på telekom tyder på strategiska intressen i kommunikationsnätverk.

Relaterade artiklar

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Bild genererad av AI

Qilin ransomware distribuerar Linux-binärer mot Windows-system

Rapporterad av AI Bild genererad av AI

Qilin ransomware-gruppen, även känd som Agenda, har utvecklat en hybridattack som använder Linux-laster på Windows-värdar för att undvika detektion. Genom att missbruka legitima fjärrhanteringsverktyg och utnyttja sårbara drivrutiner inaktiverar angripare försvar och riktar in sig på säkerhetskopior. Denna plattformsövergripande taktik belyser den utvecklande sofistikeringen hos ransomware.

Cisco Talos har beskrivit hur en kinesisklänkad grupp utnyttjar en opatchad zero-day i e-postsäkerhetsenheter sedan sent november 2025, och distribuerar bakdörrar och verktyg för loggrensning för persistent åtkomst.

Rapporterad av AI

Två grupper kopplade till Kina utnyttjar en nyligen upptäckt sårbarhet i Ciscos e-postssäkerhetsprodukter. Kampanjen involverar noll-dagsattacker och belyser pågående cybersäkerhetsrisker. Frågan rapporterades den 19 december 2025.

Säkerhetsforskare på Check Point har upptäckt VoidLink, en sofistikerad ny Linux-malware-ramverk utformad för att rikta in sig på molninfrastrukturer. Skrivet i Zig och kopplat till kinesiska utvecklare, har den över 30 plugins för smygande rekognosering, stöld av uppgifter och laterell rörelse. Inga verkliga infektioner har observerats ännu, men dess kapabiliteter signalerar ett växande hot mot företags molnmiljöer.

Rapporterad av AI

Chinese cyberattacks on Taiwan's key infrastructure rose 6% in 2025 to an average of 2.63 million daily, according to the National Security Bureau. This surge forms part of 'hybrid threats' synchronized with military drills. It supports China's broader aims in technology and politics.

Ett nytt Linux-botnät vid namn SSHStalker utnyttjar molnservrar för vinst genom att använda det gamla IRC-protokollet. Det riktar in sig på Linux-servrar via automatiska skanningar, cron-jobb och IRC-kommunikation. Operationen återupplivar gamla metoder för att sänka kostnader, enligt TechRadar.

Rapporterad av AI

Forskare har identifierat en ny Linux-botnet vid namn SSHStalker som använder den föråldrade IRC-protokollen för sina kommando- och kontrolloperationer. Botneten sprids via SSH-skanning och brute force, med fokus på molninfrastruktur. Den utnyttjar gamla sårbarheter och persistensmekanismer för bred infektion.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj