Home Tecnología UNC3886 Hackers que explotan 0 días en VMware vCenter/ESXI, Fortinet Fortios y...

UNC3886 Hackers que explotan 0 días en VMware vCenter/ESXI, Fortinet Fortios y Juniper Junos OS

21
0

La infraestructura crítica de Singapur está bajo asedio de UNC3886, un sofisticado grupo avanzado de amenaza persistente (APT) vinculada a China.

A partir de julio de 2025, el grupo ha estado apuntando activamente a servicios esenciales como energía, agua, telecomunicaciones y sistemas gubernamentales, lo que provocó advertencias urgentes de los funcionarios.

Este no es solo otro truco, es un asalto calculado que explota vulnerabilidades de día cero en tecnologías de red y virtualización ampliamente utilizadas, lo que aumenta las alarmas en los sectores globales.


UNC3886, reportado por primera vez en 2022 pero activo desde al menos finales de 2021, se centra en objetivos de alto valor en defensa, tecnología, telecomunicaciones y servicios públicos en todo Estados Unidos, Europa, Asia y ahora en Singapur, lee el informe de tendencia.

El ministro coordinador de seguridad nacional de Singapur, K. Shanmugam, reveló el 18 de julio de 2025 que el grupo presenta un “riesgo severo” para la seguridad nacional, lo que puede causar interrupciones generalizadas si tiene éxito. La Agencia de Seguridad Cibernética de Singapur (CSA) está investigando, enfatizando la necesidad de secreto operativo mientras monitorea todos los sectores críticos.

UNC3886 Explotación de 0 días

¿Qué hace que UNC3886 sea tan peligroso? Su libro de jugadas gira en torno a la rápida explotación de días cero en dispositivos como VMware vCenter/ESXI, Fortinet Fortios y Juniper Junos OS.

Implementan malware personalizado para la persistencia sigilosa, combinando tácticas de vida en la tierra con raíces avanzadas para evadir la detección. Las herramientas clave incluyen:

TinyShell: una puerta trasera liviana basada en Python para la ejecución de comandos remotos sobre HTTP/HTTPs cifrado, ideal para agilidad posterior a la explotación. REPTILE: un RootKit de Linux Linux a nivel de núcleo que oculta archivos, procesos y actividad de red, con un puerto que golpea para el acceso secreto a la puerta trasera y la ejecución de comandos privilegiados por la raíz. MEDUSA: Otro RootKit de Linux se centró en el registro de credenciales, la ocultación de procesos y el anti-fondos, a menudo emparejado con reptiles para capturar autenticaciones y mantener el control encubierto.

Estas herramientas permiten la evasión en capas: el reptil puede instalar primero para el sigilo central, seguido de Medusa para la recolección de credenciales. UNC3886 también usa mOpsled para puertas traseras modulares, riflespine para Google Drive basado en C2 y CastLetap para acceso pasivo activado por ICMP en firewalls de FortiGate, lee el informe.

Sus tácticas abarcan categorías ATT y CK, desde el acceso inicial a través de exploits de orientación pública (T1190) hasta persistencia con cuentas válidas (T1078) y evasión de defensa a través de RootKits (T1014). Las CVE notables incluyen:

CVE idealfected SystemVulnerability Descripción IMPACTCVE-2023-34048VMware vCenter ServerOut-Of Bounds Escribir vulnerabilidad en la implementación del protocolo DCERPC, lo que puede conducir a la ejecución de código remoto. Lea/escriba archivos a través de comandos CLI diseñados. Operaciones de host-to-guest, impactando la confidencialidad e integridad de la VM invitada. Atención de operaciones invitadas no autorenticadas de ESXI Host a Máquinas Virtuales de invitados. CVE-2022-42475FORTINET (no especificada) Vulnerabilidad que permite a los atacantes no autorizados a los atacantes no autorizados a los atacantes arbitrarios a través de las solicitudes. Las redes Junos Osinsuficiente Separación del sistema en el núcleo, lo que permite a los usuarios locales autenticados insertar código malicioso. Puede conducir al compromiso completo del sistema si se obtiene acceso a nivel de shell; Limitado a las plataformas del sistema operativo Junos.

En los ataques de enebro, UNC3886 se dirigió a los enrutadores al final de la vida, inyectando malware en procesos legítimos para deshabilitar el registro y la implementación de los raíces como Pithook y Ghosttown. Esto se alinea con su estrategia de golpear dispositivos de borde pasados por alto que carecen de monitoreo robusto.

Experimenta una detección de phishing más rápida y precisa y una protección mejorada para su negocio con análisis de sandbox en tiempo real-> Prueba cualquiera.

Fuente de noticias