El grupo “UAT-7290” ataca infraestructuras críticas en Asia y Europa con malware modular para Linux

Empresa ubicada en Nicaragua es víctima de un ataque Ransomware.

Investigadores exponen a un sofisticado actor de amenazas, presuntamente vinculado a China, que utiliza herramientas nunca antes vistas para infiltrarse en telecomunicaciones y sectores estratégicos.

Mientras la atención global suele centrarse en el ransomware ruidoso, los depredadores más peligrosos son los que se mueven en silencio. Un nuevo reporte ha sacado a la luz las operaciones de UAT-7290, un grupo de hackers que ha estado atacando activamente entidades de infraestructura crítica y telecomunicaciones en el sur de Asia y, más recientemente, expandiéndose hacia el sureste de Europa.


¿Quién es UAT-7290?

Aunque su nombre suena técnico (“Unattributed Activity Group”), sus huellas digitales son claras. Los analistas vinculan a este grupo con intereses estatales chinos, basándose en su selección de objetivos estratégicos y su modus operandi de espionaje y persistencia a largo plazo.

El grupo no solo realiza ataques directos; también actúa como un “Initial Access Provider” (Proveedor de Acceso Inicial), comprometiendo redes profundas para luego permitir que otros grupos estatales exploten esos accesos.


El Arsenal: Malware a Medida para Linux

Lo que hace a UAT-7290 técnicamente formidable es su enfoque en sistemas Linux, el sistema operativo que impulsa la mayoría de los servidores de borde y dispositivos de red críticos. Su toolkit incluye tres piezas de malware personalizadas:

  • RushDrop:
    1. Función: Es el “dropper” o instalador inicial.
    2. Evasión: Antes de ejecutarse, verifica si está en una máquina real o en un entorno de análisis (sandbox). Si detecta una máquina virtual, se autodestruye para no dejar rastros.
    3. Instalación: Si el entorno es seguro, crea una carpeta oculta .pkgdb y despliega los siguientes componentes.
  • DriveSwitch:
    1. Función: Actúa como un cargador intermedio que facilita la ejecución del implante principal.
  • SilentRaid:
    1. Función: La joya de la corona. Es un troyano modular que mantiene el acceso persistente.
    2. Capacidades: Gracias a su sistema de plugins, puede abrir shells remotos, reenviar puertos (port forwarding) para atravesar firewalls y gestionar archivos.
    3. Camuflaje: Se comunica con sus servidores de control (C2) usando consultas DNS a través de servidores legítimos (como el 8.8.8.8 de Google), mezclando su tráfico malicioso con la actividad normal de la red.

Objetivos y Tácticas

UAT-7290 no dispara a ciegas. Realizan un reconocimiento técnico exhaustivo antes de lanzar ataques de fuerza bruta o explotar vulnerabilidades conocidas en dispositivos expuestos a internet (Edge Devices).

Su objetivo principal parece ser el espionaje estratégico: comprometer las redes de telecomunicaciones les permite interceptar comunicaciones, mientras que el acceso a la infraestructura crítica (energía, transporte) podría servir para pre-posicionarse ante futuros conflictos geopolíticos.


Recomendaciones
  • Monitoreo de Integridad de Archivos (FIM): Configurar alertas para la creación de directorios ocultos (como .pkgdb) o binarios inusuales en carpetas temporales (/tmp, /var/tmp).
  • Análisis de Tráfico DNS: Vigilar patrones anómalos de consultas DNS, especialmente aquellas que parecen tunelizar datos o comunicarse con dominios de reciente creación.
  • Hardening de Linux: Asegurar que los servidores expuestos tengan deshabilitados servicios innecesarios y cuenten con herramientas de detección de comportamiento (EDR para Linux) actualizadas.

Related Post