Tecnologia

Palo Alto Networks alerta de la campaña de ciberespionaje de China

8143668358.png
8143668358.png
La Unidad 42 del Grupo reveló operaciones de espionaje de larga data contra al menos siete agencias gubernamentales diferentes.

MADRID, 24 de mayo. (EUROPA Press) –

La empresa de ciberseguridad Palo Alto Networks advirtió en un informe sobre las actividades de la china Advanced Persistent Threat (APT), una campaña de ciberespionaje dirigida a entidades políticas en Medio Oriente, África y Asia desde finales de 2022. El modus operandi de estos ciberatacantes incluye piratear los servidores de correo electrónico de los objetivos para buscar información sobre eventos geopolíticos.
Análisis realizado ahora a través de la ciberseguridad. La Unidad 42 del Grupo reveló operaciones de espionaje de larga data contra al menos siete agencias gubernamentales diferentes. “El atacante llevó a cabo esfuerzos de recopilación de inteligencia a gran escala, utilizando técnicas inusuales de filtrado de correo electrónico contra los servidores comprometidos”, detalla el documento.
Observando los objetos que buscan los atacantes, como parte de esta actividad – Llamado Según los investigadores de la “Operación Diplomacia Espectro”, Palo Alto Networks puede conocer las “prioridades de ellos y su asociación con China”. Se dice que este actor de amenazas monitorea de cerca los eventos geopolíticos contemporáneos e intenta filtrar información diariamente.

En los casos observados, el modus operandi consiste en infiltrarse en el servidor de correo electrónico del objetivo y buscar información en él. . Por el contrario, al intentar frustrar varios esfuerzos de mitigación, demostró adaptabilidad e intentó mantener una presencia a largo plazo en entornos comprometidos utilizando dos cepas de malware nuevos, no registrados anteriormente: SweetSpecter y TunnelSpecter. cuestiones geopolíticas. Por lo tanto, los esfuerzos de recopilación incluyen esfuerzos para recopilar información confidencial y clasificada sobre las siguientes entidades: agencias diplomáticas y económicas, embajadas, operaciones militares, reuniones políticas, ministerios del país objetivo y altos funcionarios
Según la investigación unidad Theo Para los expertos, el uso continuo por parte del actor malicioso de los exploits del servidor Exchange ( ProxyLogon CVE-2021-26855 y ProxyShell CVE-2021-34473) para el acceso inicial “resalta aún más la importancia de las empresas a la hora de proteger los activos sensibles expuestos a Internet.

TRA Digital

GRATIS
VER