CL-UNK-1068: la campaña de ciberespionaje vinculada a China que ataca sectores críticos en Asia

Publicada 6 min de lectura 102 lecturas

Un informe reciente de Palo Alto Networks Unit 42 ha puesto en evidencia una campaña persistente atribuida a un actor vinculado a China que ha venido apuntando a organizaciones de alto valor en el sur, sudeste y este de Asia. Según los investigadores, los blancos incluyen sectores sensibles como la aviación, la energía, organismos gubernamentales, fuerzas de seguridad, farmacéuticas, empresas tecnológicas y operadores de telecomunicaciones, lo que dibuja el perfil de una operación con claras implicaciones geoestratégicas y de seguridad.

La agrupación, etiquetada por Unit 42 como CL-UNK-1068 —donde “CL” indica “cluster” y “UNK” motivación desconocida— emplea una combinación de herramientas a la medida, utilidades de código abierto modificadas y binarios legítimos del sistema (LOLBINs) para permanecer en los entornos comprometidos. El propio análisis del equipo de investigación describe un conjunto de tácticas que facilitan tanto la persistencia como el sigilo, con evidencia suficiente para que los autores evalúen con confianza moderada a alta que el objetivo principal es el espionaje cibernético. Puedes leer el informe completo de Unit 42 aquí: Unit 42 — CL-UNK-1068.

CL-UNK-1068: la campaña de ciberespionaje vinculada a China que ataca sectores críticos en Asia
Imagen generada con IA.

En cuanto a la tecnología utilizada, los atacantes mezclan web shells conocidos como Godzilla y ANTSWORD con backdoors para Linux como Xnote, además de componentes como Fast Reverse Proxy (FRP) para mantenimiento del acceso. Xnote, en particular, no es nuevo en el ecosistema de amenazas; se ha detectado en la naturaleza desde mediados de la década pasada y ha sido asociado a otras campañas. Para contexto técnico sobre Xnote y su detección temprana, revisa este recurso de análisis: Dr.Web — Xnote, y para ejemplos de campañas multinivel vinculadas a backdoors, consulta el análisis de Trend Micro sobre Earth Berberoka: Trend Micro — Earth Berberoka.

El patrón de intrusión que describen los investigadores comienza con la explotación de servidores web para implantar web shells y desde ahí moverse lateralmente dentro de la red. Una vez dentro, la amenaza busca archivos específicos que puedan contener credenciales o información sensible: ficheros de configuración y binarios asociados a aplicaciones web, historiales y marcadores de navegadores, hojas de cálculo y copias de seguridad de bases de datos MS-SQL (.bak), entre otros. Los atacantes muestran un interés particular por el contenido del directorio web de IIS (c:\inetpub\wwwroot), donde suelen capturar archivos que faciliten la escalada o la recolección de credenciales.

Uno de los detalles más llamativos de la campaña es la técnica de exfiltración sin transferencia directa de archivos: los operadores comprimen con WinRAR los datos de interés, codifican el archivo resultante en Base64 usando el binario del sistema certutil y luego imprimen ese contenido en pantalla con el comando type a través del web shell. Al volcar el archivo codificado como texto en la salida de la shell, evitan subir ficheros desde el servidor comprometido y eluden controles que bloquean transferencias directas, una solución rudimentaria pero efectiva dado el acceso que tenían a la consola remota.

La precisión en el uso de herramientas legítimas también es notable. Los atacantes han abusado de ejecutables de Python («python.exe» y «pythonw.exe») para efectuar técnicas de DLL side-loading y ejecutar DLL maliciosas de forma encubierta; entre las cargas observadas figura FRP para acceso persistente, utilidades como PrintSpoofer y un escáner propio desarrollado en Go llamado ScanPortPlus. Esta mezcla de componentes legítimos y personalizados complica la detección por soluciones tradicionales que basan parte de su estrategia en bloquear ejecutables no conocidos.

En el frente del reconocimiento y mapeo del entorno, el grupo no se limitó a herramientas públicas: desde 2020 hacía uso de una utilidad .NET desarrollada por ellos mismos llamada SuperDump para recolectar información del host. En intrusiones más recientes se observa una transición hacia scripts por lotes que automatizan la catalogación del sistema local —una evolución que apunta a optimizar el reconocimiento previo a las fases de exfiltración o escalada.

La sustracción de credenciales ha sido sistemática y multifacética: técnicas de volcado de memoria con Mimikatz, hooks al subsistema de inicio de sesión mediante herramientas similares a LsaRecorder que interfieren con llamadas como LsaApLogonUserEx2, y extracción de hashes y artefactos desde sistemas Linux con utilidades forenses como DumpItForLinux y el Volatility Framework. Para comprender mejor la interfaz que se abusa en Windows, Microsoft documenta la función LsaApLogonUserEx2 aquí: LsaApLogonUserEx2 — Microsoft Docs.

Además, se han observado herramientas destinadas a recuperar contraseñas almacenadas por utilidades administrativas, como aquellas empleadas por Microsoft SQL Server Management Studio (SSMS). Estas prácticas de recolección de artefactos apuntan a obtener credenciales persistentes que permitan movimientos laterales y acceso a datos sensibles sin necesidad de explotar continuamente nuevas vulnerabilidades.

Unit 42 subraya que la campaña se ha montado sobre una base de recursos de código abierto, malware compartido en la comunidad y scripts sencillos, lo que les ha permitido sostener operaciones encubiertas durante largos periodos y adaptarse según el objetivo y el sistema operativo atacado. La combinación de componentes comunes y personalizaciones puntuales ofrece al atacante versatilidad y resiliencia frente a bloqueos puntuales.

Desde la perspectiva de riesgo, la concentración geográfica y sectorial de los objetivos, junto con el foco en robo de credenciales y exfiltración de información crítica, hace que la hipótesis de espionaje sea la más verosímil; aun así, los investigadores advierten que no se puede descartar por completo un trasfondo criminal más clásico. El uso de herramientas compartidas y técnicas simples también abre la posibilidad de que otros actores copycat o grupos con motivaciones distintas reutilicen partes del conjunto de herramientas.

CL-UNK-1068: la campaña de ciberespionaje vinculada a China que ataca sectores críticos en Asia
Imagen generada con IA.

Para equipos de seguridad y responsables TI, las señales a observar incluyen ejecuciones inusuales de certutil o de binarios legítimos en contextos atípicos, presencia de web shells en rutas públicas del servidor web, actividad anómala en procesos de Python usados desde servidores web y patrones de acceso a ficheros de configuración y backups. Además, la detección temprana se beneficia del monitoreo continuo de integridad de archivos, la segmentación de redes web, la implementación de autenticación multifactor y la rotación agresiva de credenciales administrativas.

Si quieres profundizar en la metodología técnica y las IoCs que publica Unit 42, el informe original es el mejor punto de partida y ofrece detalles para equipos de respuesta e inteligencia: Unit 42 — CL-UNK-1068. Para aprender más sobre el historial de backdoors como Xnote y campañas relacionadas, revisa el análisis de detección histórica: Dr.Web — Xnote, y para ver ejemplos de cómo operan campañas multinivel con backdoors y robo de credenciales, el trabajo de Trend Micro sobre Earth Berberoka aporta contexto útil: Trend Micro — Earth Berberoka.

En resumen, estamos ante una operación que combina lo casero y lo comunitario para lograr objetivos sofisticados: pequeñas piezas ensambladas con criterio pueden provocar grandes filtraciones. La lección para organizaciones críticas es clara: no basta con protegerse contra exploits de último momento; hay que vigilar también el abuso de utilidades legítimas y los patrones más sutiles de reconocimiento y exfiltración.

Cobertura

Relacionadas

Mas noticias del mismo tema.