El grupo chino APT regresa a la iglesia católica objetivo …



El grupo APT TA416 reaparece con nuevos cambios en sus conjuntos de herramientas documentados para que pueda continuar lanzando campañas de espionaje.

El grupo chino de amenazas persistentes avanzadas (APT) TA416, cuya actividad previa se ha atribuido a «Mustang Panda» y «RedDelta», ha reanudado la actividad de ataque tras una breve pausa, informan los investigadores de Proofpoint.

Esta reciente ola de actividad parece ser una continuación de campañas informadas anteriormente que se han dirigido a organizaciones vinculadas a las relaciones diplomáticas entre el Vaticano y el Partido Comunista Chino, así como a entidades en Myanmar y grupos que llevan a cabo la diplomacia en África.

El período más reciente de actividad se extendió del 16 de septiembre al 10 de octubre de 2020, un período que incluyó un feriado nacional chino conocido como Día Nacional y el posterior período de vacaciones no oficial conocido como Semana Dorada. Los atacantes utilizaron señuelos de ingeniería social que hacían referencia a un acuerdo recientemente renovado entre la Santa Sede del Vaticano y el Partido Comunista de China. Los investigadores también detectaron encabezados de correo electrónico falsos diseñados para parecer que provenían de periodistas que informaban de Union of Catholic Asia Information.

Los investigadores han detectado actualizaciones en el conjunto de herramientas del actor, que dicen que se utiliza para entregar cargas útiles de malware PlugX. Más específicamente, detectaron una nueva variante Golang del cargador de malware PlugX de TA416 y notaron que el malware PlugX se united states of america constantemente en campañas específicas. Esto significa la persistencia del grupo en cambiar su conjunto de herramientas para evadir la detección, dicen los investigadores.

«Si bien los cambios de línea de base en sus cargas útiles no aumentan en gran medida la dificultad de atribuir campañas TA416, sí hacen que la detección y ejecución automatizadas de componentes de malware independientes de la cadena de infección sea más desafiante para los investigadores», escriben.

Leer el completo Publicación de blog site de Proofpoint para más detalles.

Rapid Hits de Dark Reading ofrece una breve sinopsis y un resumen de la importancia de las noticias de última hora. Para obtener más información de la fuente first de la noticia, siga el enlace proporcionado en este artículo. Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia authentic