Actualidad ISAC

 
Alerta

UAT-8302 utiliza malware personalizado y herramientas de código abierto para robar datos de agencias gubernamentales

Resumen Informativo

🏷 Tags:MALWARECREDENCIALESBACKDOORRCE
Nivel de riesgo estimado: Critico

De acuerdo a la publicación titulada UAT-8302 utiliza malware personalizado y herramientas de código abierto para robar datos de agencias gubernamentales, difundida en fecha 07/05/2026 12:51, por el medio Cybersecuritynews (Autor: Tushar Subhra Dutta):

Un sofisticado grupo de piratas informáticos vinculado a China conocido como UAT-8302 ha estado atacando silenciosamente agencias gubernamentales en América del Sur y el sudeste de Europa, utilizando una combinación de malware personalizado y herramientas de código abierto ampliamente disponibles para robar datos confidenciales. El grupo ha estado activo al menos desde finales de 2024 e intensificó sus operaciones contra organismos gubernamentales en el sureste de Europa hasta 2025.

Al combinar servicios legítimos en la nube y herramientas de código abierto con malware personalizado, el grupo hace que sea más difícil para los defensores separar la actividad genuina de la red de una intrusión hostil. Arsenal de malware personalizado del UAT-8302 La actividad posterior al compromiso sigue un manual familiar y completo. Se utilizan herramientas como Impacket, scripts de PowerShell personalizados y motores de escaneo de código abierto para descubrir todos los puntos finales accesibles. Interconexiones de UAT-8302 (Fuente: Cisco Talos) La variedad de familias de malware implementadas por UAT-8302 muestra que el grupo tiene acceso a un conjunto de herramientas bien abastecido.

Herramientas de código abierto y movimiento lateral El UAT-8302 depende en gran medida de herramientas de código abierto cuando se mueve a través de redes comprometidas. La publicación UAT-8302 utiliza malware personalizado y herramientas de código abierto para robar datos de agencias gubernamentales apareció por primera vez en Cyber ​​Security News.

🛡️Indicadores de Compromiso (IoC)Extraídos automáticamente — verificar antes de usar
Dominios
vpnsha2569f115e9b32111e4dc29343a2671ab10a2b38448657b24107766dc14ce528fcebsharpgetuserloginrdpsha256b19bfca2fc3fdabf0d0551c2e66be895e49f92aedac56654b1b0f51ec66e74042sharpgetuserloginrdpsha25645cd169bf9cd7298d972425ad0d4e98512f29de4560a155101ab7427e4f4123f4portqrysha256fb6cebadd49d202c8c7b5cdd641bd16aac8258429e8face365a94bd32e253b00portqrydomainwww[.]drivelivelime[.]comnetwww[.]drivelivelime[.]comurldomainmsiidentity[.]comcmsiidentity[.]comurldomaintrafficmanagerupdate[.]comctrafficmanagerupdate[.]comindex[.]phpcurldomainupdate-kaspersky[.]workers[.]devcwagent[.]exemalrar[.]exerar

⚠️ Dominios y URLs defangeados ([.] / hxxp) para prevenir activación accidental de enlaces maliciosos.


📌 Cita formal

Fuente: Cybersecuritynews
Título original: UAT-8302 utiliza malware personalizado y herramientas de código abierto para robar datos de agencias gubernamentales
Publicado: 07/05/2026 12:51
Enlace: https://cybersecuritynews.com/uat-8302-uses-custom-malware-and-open-source-tools
Consultado: 07/05/2026

Consultar publicación original ↗

Anterior
Siguiente