Netcrook Logo
👤 AGONY
🗓️ 09 Jan 2026   🌍 Europe

Il confine dell’inganno: smascherare gli hacker legati alla Cina che prendono di mira le reti telecom globali

Una nuova ondata di cyber-spionaggio connesso alla Cina sta colpendo i fornitori di telecomunicazioni attraverso lo sfruttamento astuto dei dispositivi edge e malware Linux personalizzati.

È iniziato in sordina - attività anomala che lampeggiava lungo i perimetri di rete di grandi compagnie di telecomunicazioni nel Sud-Est Europa. Ma sotto la superficie, si stava dispiegando una sofisticata campagna di cyber-spionaggio. Al timone: un oscuro attore di minaccia legato alla Cina noto come UAT-7290, le cui impronte digitali sono state ormai tracciate dall’Asia meridionale all’Europa, lasciandosi dietro firewall violati e dati compromessi.

L’anatomia di una moderna violazione nelle telecomunicazioni

Cisco Talos, il braccio di threat intelligence di Cisco, monitora le operazioni di UAT-7290 almeno dal 2022. In precedenza concentrato sulle telecom dell’Asia meridionale, la recente espansione del gruppo nel Sud-Est Europa segna una preoccupante escalation delle sue ambizioni globali. Il loro metodo? Ricognizione meticolosa, seguita dallo sfruttamento di vulnerabilità note nei dispositivi edge - i router, i firewall e i gateway che collegano le organizzazioni a internet.

Una volta dentro, UAT-7290 distribuisce una suite di malware Linux personalizzati. La catena d’infezione inizia tipicamente con RushDrop, un dropper progettato per eludere l’analisi in macchine virtuali e scompattare ulteriori payload. Questo include SilentRaid, un impianto persistente capace di esecuzione remota di comandi, esfiltrazione di dati e persino raccolta di file di sistema sensibili. Un altro strumento, Bulbature, trasforma i dispositivi compromessi in Operational Relay Box (ORB), consentendo ad altri attori di minaccia di “viaggiare a rimorchio” della violazione ed estendere la propria portata.

Ciò che rende UAT-7290 particolarmente pericoloso è la sua capacità di mescolare codice personalizzato con strumenti open-source ed exploit pubblici, permettendo al gruppo di cambiare rapidamente direzione ed eludere il rilevamento. I loro attacchi spesso prevedono il brute force delle credenziali SSH e l’uso dei cosiddetti exploit “one-day” - che prendono di mira vulnerabilità divulgate pubblicamente ma ancora non corrette sul campo.

La digital forensics ha persino collegato l’infrastruttura di UAT-7290 a una rete di altre famiglie di malware legate alla Cina, tra cui SuperShell e Cobalt Strike, suggerendo un ecosistema di cyber-spionaggio più ampio e coordinato. L’uso da parte del gruppo di certificati TLS auto-firmati e di sofisticati meccanismi di command-and-control complica ulteriormente attribuzione e difesa.

Difendersi dagli invasori invisibili

Per i fornitori di telecomunicazioni, la posta in gioco non potrebbe essere più alta. Gli exploit dei dispositivi edge minacciano non solo i segreti aziendali, ma la spina dorsale delle comunicazioni globali. Cisco Talos ha pubblicato dettagli tecnici e indicatori di compromissione, esortando le organizzazioni a correggere le vulnerabilità note, irrobustire le configurazioni dei dispositivi e monitorare attività sospette.

Mentre la guerra fredda digitale si intensifica, la campagna di UAT-7290 è un monito netto: l’edge è ormai la prima linea nella battaglia per il cyberspazio. La domanda per i difensori non è se, ma quando, arriverà la prossima violazione.

WIKICROOK

  • Dispositivo edge: Un dispositivo edge è hardware, come un router o un firewall, che collega le reti private a internet e funge da barriera di sicurezza fondamentale.
  • Dropper: Un dropper è un tipo di malware che installa di nascosto ulteriori programmi malevoli su un dispositivo infetto, aiutando gli attaccanti ad aggirare le misure di sicurezza.
  • Operational Relay Box (ORB): Un’Operational Relay Box (ORB) è un dispositivo violato usato dai criminali informatici per inoltrare segretamente comandi e dati, mascherando la loro vera identità e posizione.
  • One: Le autorizzazioni una tantum concedono a siti web o app accesso temporaneo a funzioni come la fotocamera o la posizione, revocando automaticamente l’accesso quando si esce.
  • Command: Un command è un’istruzione inviata a un dispositivo o a un software, spesso da un server C2, che lo dirige a eseguire azioni specifiche, talvolta per scopi malevoli.
China Hackers Cyber Espionage Telecom Security

AGONY AGONY
Elite Offensive Security Commander
← Back to news