Taurus de aleación es un grupo de estado nacional chino que ha estado activo desde al menos 2012, dirigiéndose a compañías de telecomunicaciones, instituciones financieras y entidades gubernamentales. Recientemente, se les ha vinculado a una campaña llamada Tainted Love dirigida a proveedores de telecomunicaciones en el Medio Oriente. Unit 42, una compañía de ciberseguridad, ha identificado una variante Linux de una puerta trasera llamada PingPull y una nueva herramienta no documentada con el nombre en clave Sword2033 que el grupo ha estado usando en actividades cibernéticas maliciosas dirigidas a Sudáfrica y Nepal. PingPull es un troyano de acceso remoto que utiliza el Protocolo de Mensajes de Control de Internet (ICMP) para comunicaciones de comando y control (C2), mientras que Sword2033 es capaz de cargar y exfiltrar archivos y ejecutar comandos. El dominio usado para Sword2033 se resuelve a una dirección IP previamente identificada como un indicador activo de compromiso asociado a una campaña anterior dirigida a empresas de Sudeste Asiático, Europa y África. Sudáfrica recientemente realizó una prueba naval conjunta de 10 días con Rusia y China, lo que puede estar conectado con el apuntamiento al país. Estos hallazgos sugieren que Alloy Taurus sigue evolucionando sus operaciones en apoyo a sus actividades de espionaje.
Para mitigar estas posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net o puede intentarlo usted mismo utilizando check.website.
Source: Hackernews