详细内容或原文请订阅后点击阅览
与中国相关的 UAT-7290 使用模块化恶意软件监视南亚和欧洲的电信公司
与中国相关的 UAT-7290 自 2022 年以来一直以南亚和东南欧为目标,进行间谍活动并部署 RushDrop、DriveSwitch 和 SilentRaid。与中国有关的威胁组织 UAT-7290 至少自 2022 年以来一直针对南亚和东南欧发动间谍攻击。 UAT-7290 主要针对电信提供商,它通过深入嵌入受害者网络来进行间谍活动,并运营运营 [...]
来源:Security Affairs _恶意软件与中国相关的 UAT-7290 使用模块化恶意软件监视南亚和欧洲的电信公司
与中国相关的 UAT-7290 自 2022 年以来一直以南亚和东南欧为目标,进行间谍活动并部署 RushDrop、DriveSwitch 和 SilentRaid。
与中国有关的威胁组织 UAT-7290 至少自 2022 年以来一直针对南亚和东南欧进行间谍攻击。
UAT-7290 主要针对电信提供商,它通过深度嵌入受害者网络来进行间谍活动,还运营后来被其他中国关系参与者重复使用的操作中继盒 (ORB) 基础设施,这表明它具有间谍活动和初始访问提供商的双重角色。
威胁行为者使用广泛的工具集,包括开源工具、自定义恶意软件和针对边缘网络设备的一日攻击,喜欢 Linux 恶意软件,但也部署 RedLeaves 和 ShadowPad 等 Windows 植入程序。攻击之前会进行广泛的侦察,并依赖 PoC 漏洞和 SSH 暴力破解。其 TTP、基础设施和受害者学与已知的与中国结盟的组织有重叠,例如与解放军 69010 部队有联系的 APT10 和 Red Foxtrot。
“Talos 目前跟踪与本次入侵中的 UAT-7290 相关的基于 Linux 的恶意软件系列:
“UAT-7290 在受感染设备上植入的另一个恶意软件是 Bulbature。Bulbature 于 2024 年末由 Sekoia 首次披露,是一种用于将受感染设备转换为 ORB 的植入程序。”
该报告包含妥协指标 (IoC)。
皮尔路易吉·帕格尼尼
(SecurityAffairs – 黑客,中国)
