La investigación de seguridad reciente que hizo pública Palo Alto Networks Unit 42 describe una campaña sofisticada y sostenida dirigida contra una institución gubernamental del sudeste asiático, y pone sobre la mesa un dato inquietante: múltiples clústeres de actividad, con vínculos a actores alineados con China, actuaron de manera simultánea o solapada con objetivos que parecen converger en la obtención de acceso a largo plazo a redes sensibles.
Según los analistas Doel Santos y Hiroaki Hara de Unit 42, se identificaron tres agrupaciones principales que operaron en distintos periodos de 2025 y que, aunque no siempre emplearon las mismas herramientas, mostraron una “coincidencia significativa en tácticas, técnicas y procedimientos” que sugiere coordinación o intereses estratégicos comunes. Estas agrupaciones incluyen la conocida como Mustang Panda, activa entre junio y agosto de 2025, y dos clústeres denominados internamente CL-STA-1048 (con solapamientos documentados públicamente en campañas llamadas Earth Estries y Crimson Palace) y CL-STA-1049 (que ha mostrado relación con lo reportado como Unfading Sea Haze). Para quienes quieran consultar la fuente original, el trabajo de Unit 42 está disponible en el sitio de Palo Alto Networks: https://unit42.paloaltonetworks.com/.

Los ataques desplegaron una variedad de familias de malware con funcionalidades orientadas a la intrusión prolongada: desde cargadores que aprovechan dispositivos USB hasta loaders que funcionan mediante DLL side‑loading; desde backdoors con amplias capacidades de administración remota hasta “stealers” especializados en recopilar credenciales y artefactos de usuario. Entre las herramientas mencionadas por los investigadores figuran HIUPAN (también conocido como USBFect o U2DiskWatch), que se ha usado para iniciar infecciones vía unidades USB y facilitar la entrega del backdoor PUBLOAD mediante un DLL malicioso apodado Claimloader. Mustang Panda también empleó backdoors como COOLCLIENT, que permite transferencia de archivos, registro de pulsaciones y tunelización de tráfico, capacidades que persisten en el tiempo y facilitan el movimiento lateral.
El clúster CL-STA-1048, por su parte, utilizó componentes de la familia EggStreme, como EggStremeFuel —un backdoor ligero con funciones de transferencia de archivos, enumeración de sistema y ejecución de shells inversos— y EggStremeLoader, que extiende esas capacidades admitiendo decenas de comandos remotos para exfiltrar datos. Junto a ellos se detectaron troyanos de acceso remoto como MASOL RAT (Backdr‑NQ) y utilidades de robo de información como TrackBak, capaces de recolectar registros, datos del portapapeles, información de red y ficheros almacenados en discos. Estas piezas, combinadas, permiten tanto la recolección masiva de información como la permanente administración del equipo comprometido.
En el caso de CL-STA-1049, los atacantes usaron un nuevo cargador de DLL llamado Hypnosis Loader, que se activa mediante técnicas de DLL side‑loading para finalmente desplegar FluffyGh0st RAT. El uso de side‑loading y de vectores físicos como USB subraya la mezcla de técnicas clásicas y novedosas: mientras algunas intrusiones se apoyan en la ingeniería social y el abuso de funcionalidades legítimas del sistema operativo, otras recurren a medios fuera de línea para saltarse controles de perímetro.
Más allá de los nombres y los componentes técnicos, lo que hace especialmente preocupante a esta campaña es su aparente propósito: no se trató de sabotaje puntual, sino de establecer y mantener accesos persistentes en redes gubernamentales, lo que permite vigilancia continuada, exfiltración de información sensible y la capacidad de reagruparse o reactivar operaciones en el futuro. Esta característica encaja con patrones de actividad observados en operaciones patrocinadas por estados, que priorizan el control a largo plazo sobre la interrupción inmediata. Quienes quieran profundizar en el contexto más amplio de amenazas estatales y sus tácticas pueden revisar recursos de referencia como MITRE ATT&CK en https://attack.mitre.org/ y los análisis de actores patrocinados publicados por equipos de respuesta y amenazas en empresas de ciberseguridad y fabricantes de software.

Para las organizaciones que gestionan redes críticas, la lección es doble: primero, la defensa debe contemplar vectores físicos y difíciles de mitigar como dispositivos USB infiltrados, por lo que políticas claras sobre dispositivos extraíbles, controles de autorun y procedimientos de inspección física son básicos. Segundo, hay que asumir que los atacantes intentarán establecer persistencia utilizando mecanismos legítimos del sistema —como DLL side‑loading o servicios autorizados— y, por tanto, la detección requiere telemetría rica, correlación de eventos y búsqueda proactiva de anomalías. Agregar autenticación fuerte, segmentación de redes, control estricto de privilegios y copias de seguridad verificadas reduce la superficie de impacto y acelera la recuperación.
Esta investigación también pone de manifiesto la importancia de compartir inteligencia y colaborar entre equipos locales, proveedores de seguridad y agencias nacionales. Las técnicas y herramientas que Unit 42 ha detallado pueden ayudar a los equipos de respuesta a incidentes a identificar indicadores de compromiso y patrones de comportamiento similares en otras redes. Para directrices prácticas sobre detección y respuesta a amenazas persistentes, la Agencia de Seguridad de Infraestructura de Estados Unidos (CISA) y grandes proveedores de seguridad publican guías y avisos que pueden consultarse en https://www.cisa.gov/ y en los blog de seguridad corporativos, como el de Microsoft en https://www.microsoft.com/security/blog/.
En definitiva, el caso descrito por Unit 42 ilustra cómo actores con recursos amplios y objetivos estratégicos emplean un conjunto diversificado de herramientas y técnicas para infiltrarse y permanecer dentro de redes gubernamentales. La convergencia de varios clústeres con solapamientos técnicos y temporales apunta a un esfuerzo coordinado para mantener vigilancia y acceso continuado, no a operaciones aisladas orientadas solo a daño puntual. Mantenerse alerta, actualizar defensas y compartir inteligencia son pasos imprescindibles para reducir la ventana de exposición frente a estas campañas.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...

PinTheft el exploit público que podría darte root en Arch Linux
Un nuevo exploit público ha llevado a la superficie otra vez la fragilidad del modelo de privilegios en Linux: el equipo de V12 Security bautizó la falla como PinTheft y publicó...