Alerta en las telecomunicaciones de América del Sur por la campaña UAT 9244 y sus implantes

Publicada 6 min de lectura 98 lecturas

En lo que ya se perfila como otra campaña dirigida a la columna vertebral de las comunicaciones, investigadores de Cisco Talos han detectado desde 2024 una serie de intrusiones enfocadas en proveedores de telecomunicaciones en América del Sur. El adversario, identificado por Talos como UAT-9244, despliega herramientas diseñadas para infiltrarse en servidores Windows, sistemas Linux embebidos y equipos de borde de red, lo que pone en riesgo no solo la confidencialidad de datos sino la disponibilidad de servicios críticos que dependen de esa infraestructura.

El informe de Talos, disponible públicamente, describe tres familias de implantes que no habían sido documentadas con anterioridad y que actúan en distintos niveles del ecosistema: una puerta trasera para máquinas Windows, otra para Linux con arquitectura peer‑to‑peer y un escáner de fuerza bruta concebido para convertir equipos de borde en nodos de ataque. Puedes consultar el análisis técnico en el blog de Cisco Talos para ver los indicadores y las observaciones completas: https://blog.talosintelligence.com/uat-9244/.

Alerta en las telecomunicaciones de América del Sur por la campaña UAT 9244 y sus implantes
Imagen generada con IA.

En Windows la amenaza aparece bajo el nombre TernDoor. La técnica elegida por el atacante es la de cargar una librería maliciosa mediante una ejecución legítima del sistema —un método conocido como DLL side‑loading— aprovechando el binario wsprint.exe para ejecutar una DLL troceada que descifra y lanza el payload final en memoria. Para mantenerse en el sistema, la muestra emplea mecanismos tradicionales de persistencia como tareas programadas o entradas en la clave Run del Registro. Además, esta puerta trasera incorpora un conductor (driver) pensado para suspender, reanudar o terminar procesos, y dispone de un interruptor de desinstalación que borra sus restos del equipo si se invoca.

En el mundo Linux la pieza central es PeerTime, un backdoor con un diseño notablemente flexible: está compilado para arquitecturas como ARM, AARCH64, PowerPC y MIPS para abarcar routers, gateways y otros sistemas embebidos. Su despliegue suele incluir un binario instrumentador que comprueba la presencia de Docker antes de cargar el cargador de PeerTime, e incluso contiene cadenas de depuración en chino simplificado, un detalle que ha llamado la atención de los analistas. El loader desencripta y descomprime el payload en memoria y la comunicación de control utiliza un mecanismo peer‑to‑peer basado en el protocolo BitTorrent para distribuir información de comando y control y para obtener módulos adicionales desde otros nodos comprometidos.

Finalmente, en la periferia de la red los atacantes colocan un componente apodado BruteEntry. Se trata de un conjunto de scripts y binarios en Go que transforman routers y dispositivos de borde en lo que los investigadores llaman un Operational Relay Box (ORB): nodos que escanean en masa y ejecutan ataques de fuerza bruta contra servicios como Postgres, SSH o servidores Tomcat. El flujo de trabajo descrito por Talos muestra un orquestador que entrega el escáner y que consulta al servidor de mando y control la lista de objetivos; cuando la credencial es válida, el resultado se reporta de vuelta para su explotación.

Talos apunta además a solapamientos tácticos con otro cluster identificado como FamousSparrow y con el grupo apodado Salt Typhoon, conocido por su interés en operadores de telecomunicaciones, aunque los investigadores dejan claro que no hay pruebas concluyentes que permitan afirmar que se trate exactamente del mismo actor. Este detalle remarca una realidad problemática: distintos equipos con capacidades similares y objetivos parecidos pueden operar de forma paralela o intercambiar herramientas, lo que complica atribuciones rápidas y seguras.

El vector de entrada inicial no está plenamente establecido en el informe, pero los precedentes de este actor y otros similares sugieren que sistemas desactualizados —por ejemplo servidores Windows o instancias expuestas de Microsoft Exchange— han sido objetivo frecuente para desplegar web shells y escalar actividad. Por eso, la superficie de riesgo sigue siendo la misma: software sin parches, dispositivos de borde mal configurados y canales de administración expuestos.

Desde la perspectiva operacional, la campaña combina técnicas tradicionales y algunas de más nivel: la carga en memoria y el uso de drivers para ocultación en Windows, el empleo de BitTorrent en Linux para descentralizar la entrega de comandos, y la explotación de dispositivos edge para amplificar escaneos y ataques de fuerza bruta. Ese cruce de aproximaciones hace que la detección no sea trivial; muchas de las señales anómalas pueden confundirse con tráfico legítimo o con herramientas de administración remota mal configuradas.

Alerta en las telecomunicaciones de América del Sur por la campaña UAT 9244 y sus implantes
Imagen generada con IA.

Para quien administra redes de telecomunicaciones —o cualquier infraestructura crítica— esto significa que hay que reforzar varias capas a la vez: mantener sistemas plenamente actualizados, segmentar el tráfico de administración, endurecer credenciales y accesos remotos, y aplicar controles de comportamiento que detecten ejecución de código en memoria, cargas anómalas por procesos legítimos como wsprint.exe o msiexec.exe, y comunicación BitTorrent inesperada desde servidores empresariales. También es importante auditar y proteger dispositivos de borde; son precisamente esos equipos los que, cuando quedan comprometidos, pueden convertirse en palancas para escalar ataques o en relés para campañas masivas.

Si buscas contextualizar este tipo de amenazas dentro de un marco mayor de tácticas y técnicas, la matriz MITRE ATT&CK es una buena referencia para entender las técnicas habituales que emplean los actores persistentes; su material ayuda a mapear detecciones y controles frente a tácticas como carga lateral de librerías, persistencia o uso de protocolos no convencionales para C2: https://attack.mitre.org/. Para una visión de amenazas más amplia sobre cómo los adversarios apuntan a sectores críticos, los informes de agencias y organismos de ciberseguridad como la Agencia de la Unión Europea para la Ciberseguridad (ENISA) ofrecen análisis anuales y recomendaciones útiles: https://www.enisa.europa.eu.

En definitiva, el hallazgo de Talos subraya que los proveedores de servicios de telecomunicaciones siguen siendo objetivos atractivos para grupos con recursos. El intercambio de herramientas y la reutilización de tácticas entre clusters hacen que la defensa de estas redes deba ser proactiva, en capas y preparada para detectar comportamientos más allá de solo firmas conocidas. Y aunque las investigaciones técnicas como la de Cisco ayudan a identificar indicadores concretos, la mitigación real pasa por mantener higiene de ciberseguridad, visibilidad sobre el tráfico y la ejecución en memoria, y procedimientos de respuesta que permitan neutralizar nodos comprometidos antes de que se conviertan en plataformas de ataque más amplias.

Cobertura

Relacionadas

Mas noticias del mismo tema.