MADRID, 24 de mayo. (EUROPA Press) –
La empresa de ciberseguridad Palo Alto Networks advirtió en un informe sobre las actividades de la china Advanced Persistent Threat (APT), una campaña de ciberespionaje dirigida a entidades políticas en Medio Oriente, África y Asia desde finales de 2022. El modus operandi de estos ciberatacantes incluye piratear los servidores de correo electrónico de los objetivos para buscar información sobre eventos geopolíticos.
Análisis realizado ahora a través de la ciberseguridad. La Unidad 42 del Grupo reveló operaciones de espionaje de larga data contra al menos siete agencias gubernamentales diferentes. “El atacante llevó a cabo esfuerzos de recopilación de inteligencia a gran escala, utilizando técnicas inusuales de filtrado de correo electrónico contra los servidores comprometidos”, detalla el documento.
Observando los objetos que buscan los atacantes, como parte de esta actividad – Llamado Según los investigadores de la «Operación Diplomacia Espectro», Palo Alto Networks puede conocer las «prioridades de ellos y su asociación con China». Se dice que este actor de amenazas monitorea de cerca los eventos geopolíticos contemporáneos e intenta filtrar información diariamente.
En los casos observados, el modus operandi consiste en infiltrarse en el servidor de correo electrónico del objetivo y buscar información en él. . Por el contrario, al intentar frustrar varios esfuerzos de mitigación, demostró adaptabilidad e intentó mantener una presencia a largo plazo en entornos comprometidos utilizando dos cepas de malware nuevos, no registrados anteriormente: SweetSpecter y TunnelSpecter. cuestiones geopolíticas. Por lo tanto, los esfuerzos de recopilación incluyen esfuerzos para recopilar información confidencial y clasificada sobre las siguientes entidades: agencias diplomáticas y económicas, embajadas, operaciones militares, reuniones políticas, ministerios del país objetivo y altos funcionarios
Según la investigación unidad Theo Para los expertos, el uso continuo por parte del actor malicioso de los exploits del servidor Exchange ( ProxyLogon CVE-2021-26855 y ProxyShell CVE-2021-34473) para el acceso inicial “resalta aún más la importancia de las empresas a la hora de proteger los activos sensibles expuestos a Internet.