Home Ciberguerra Piratas informáticos vinculados a China, atacan en todo el mundo

Piratas informáticos vinculados a China, atacan en todo el mundo

Ciberdelincuentes asociados con el Ministerio de Seguridad del Estado (MSS) de China se han relacionado con ataques en 17 países diferentes en Asia, Europa y América del Norte entre 2021 y 2023.

La firma de seguridad cibernética Recorded Future atribuyó el conjunto de intrusiones a un grupo de estado-nación que rastrea bajo el nombre de RedHotel (anteriormente Threat Activity Group-22 o TAG-222), que se superpone con un grupo de actividad ampliamente monitoreado como Aquatic Panda , Bronze University , Charcoal Typhoon, Earth Lusca y Red Scylla (o Red Dev 10).

Activo desde 2019, algunos de los sectores destacados a los que se dirige el prolífico actor abarcan la academia, la industria aeroespacial, el gobierno, los medios, las telecomunicaciones y la investigación. La mayoría de las víctimas durante el período fueron organizaciones gubernamentales.

“RedHotel tiene una doble misión de recopilación de inteligencia y espionaje económico”, dijo la compañía de ciberseguridad, destacando su persistencia, intensidad operativa y alcance global. “Se dirige tanto a las entidades gubernamentales para la inteligencia tradicional como a las organizaciones involucradas en la investigación y la I + D de tecnología COVID-19”.

Trend Micro, a principios de enero de 2022, describió al adversario como un “actor de amenazas altamente calificado y peligroso motivado principalmente por el ciberespionaje y la ganancia financiera”.

Desde entonces, el grupo se ha relacionado con la explotación de las fallas de Log4Shell, así como con ataques dirigidos a las telecomunicaciones, la academia, la investigación y el desarrollo y las organizaciones gubernamentales en Nepal, Filipinas, Taiwán y Hong Kong para implementar puertas traseras para el acceso a largo plazo.

Las cadenas de ataque montadas por RedHotel han armado aplicaciones públicas para el acceso inicial, seguidas de una combinación de herramientas de seguridad ofensivas como Cobalt Strike y Brute Ratel C4 (BRc4) y familias de malware a medida como FunnySwitch , ShadowPad , Spyder y Winnti .

Un aspecto digno de mención del modus operandi del actor es el uso de una infraestructura de varios niveles, cada uno de los cuales se centra en el reconocimiento inicial y el acceso a la red a largo plazo a través de servidores de mando y control. Utiliza predominantemente NameCheap para el registro de dominios.

En una campaña de finales de 2022, se dice que RedHotel aprovechó un certificado de firma de código robado perteneciente a una empresa de juegos taiwanesa para firmar un archivo DLL responsable de cargar BRc4. El kit de herramientas posterior a la explotación, por su parte, está configurado para comunicarse con la infraestructura gubernamental vietnamita comprometida y abusada.