Alloy Taurus és un grup de l’estat xinès que ha estat actiu des de 2012, amb l’objectiu d’atacar a empreses de telecomunicacions, institucions financers i entitats governamentals. Recentment, s’han relacionat amb una campanya anomenada Tainted Love que s’enfronta a proveïdors de telecomunicacions a Orient Mitjà. Unit 42, una empresa de ciberseguretat, ha identificat una variant de Linux d’un porta enrere anomenat PingPull i una nova eina no documentada anomenada Sword2033 que el grup ha estat utilitzant en activitats malicioses de ciberseguretat dirigides a Sud-àfrica i Nepal. PingPull és un troyà d’accés remot que utilitza el Protocol de Missatge de Control d’Internet (ICMP) per a les comunicacions de comandament i control (C2), mentre que Sword2033 és capaç d’pujar i exfiltrar fitxers i executar comandes. El domini utilitzat per Sword2033 es resol a una adreça IP anteriorment identificada com un indicador actiu de compromís associat a una campanya anterior dirigida a empreses d’Àsia Sud-oriental, Europa i Àfrica. Sud-àfrica va celebrar recentment una maniobra naval conjunta de 10 dies amb Rússia i Xina, que pot estar relacionada amb el seu objectiu. Aquests resultats suggereixen que Alloy Taurus està continuant amb l’evolució de les seves operacions en suport de les seves activitats d’espionatge.
Per mitigar aquestes amenaces potencials, és important implementar mesures addicionals de ciberseguretat amb l’ajuda d’un soci de confiança com INFRA www.infrascan.net o bé pots provar-ho tu mateix utilitzant check.website.
Source: Hackernews