Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
2nd Edition GlitchZone RHC 320x100 2
Fortinet 970x120px
Hackers chinos atacan agencias diplomáticas europeas (incluida Italia)

Hackers chinos atacan agencias diplomáticas europeas (incluida Italia)

Redazione RHC : 4 noviembre 2025 15:27

El grupo de hackers vinculado a China, UNC6384 ( también conocido como Mustang Panda ), está llevando a cabo una campaña de ciberespionaje a gran escala dirigida a agencias diplomáticas y gubernamentales europeas.

Según Arctic Wolf y StrikeReady , los hackers están explotando una vulnerabilidad de Windows sin parchear relacionada con los accesos directos LNK. Los ataques se registraron en Hungría, Bélgica, Italia, los Países Bajos y Serbia entre septiembre y octubre de 2025.

Según los investigadores, los ataques comienzan con correos electrónicos de phishing dirigidos que contienen URL a archivos LNK maliciosos. Los asuntos de estos correos electrónicos suelen hacer referencia a talleres de adquisiciones de defensa de la OTAN, reuniones de la Comisión Europea sobre facilitación fronteriza y otros eventos diplomáticos multilaterales.

Los archivos maliciosos aprovechan la vulnerabilidad CVE-2025-9491 (puntuación CVSS 7.0) en la gestión de accesos directos de Windows. Esta vulnerabilidad permite ocultar argumentos maliciosos de la línea de comandos dentro de los archivos .LNK mediante el uso de espacios en blanco en la estructura COMMAND_LINE_ARGUMENTS. Esto permite la ejecución de código arbitrario en dispositivos vulnerables sin el conocimiento del usuario.

Cuando una víctima abre dicho archivo, se ejecuta un comando de PowerShell que descifra y extrae el contenido del archivo TAR , mostrando simultáneamente un PDF descifrado al usuario. El archivo contiene una utilidad legítima de Canon Printer Assistant, una DLL maliciosa llamada CanonStager y una carga útil de malware PlugX cifrada (cnmplog.dat), distribuida mediante la instalación de DLL de forma lateral.

PlugX ( también conocido como Destroy RAT, Kaba, Korplug, SOGU y TIGERPLUG ) es un troyano de acceso remoto que otorga a los atacantes control total sobre un sistema infectado. Este malware puede ejecutar comandos, interceptar pulsaciones de teclado, cargar y descargar archivos, persistir en el sistema modificando el registro de Windows y realizar un reconocimiento exhaustivo.

La arquitectura modular de PlugX permite a sus operadores ampliar la funcionalidad del troyano mediante complementos diseñados para tareas específicas. El malware también utiliza técnicas anti-análisis y anti-depuración para dificultar el análisis y permanecer indetectado.

Según los investigadores de Arctic Wolf, se ha documentado una evolución en las herramientas de los atacantes: el tamaño de los artefactos de CanonStager se ha reducido de 700 KB a 4 KB , lo que indica un desarrollo activo y una minimización de su huella digital. Además, a principios de septiembre, el grupo comenzó a utilizar archivos de aplicación HTML (HTA) para cargar código JavaScript que recupera datos del subdominio cloudfront[.]net.

Cabe destacar que la vulnerabilidad CVE-2025-9491 existe al menos desde 2017 y ha sido explotada activamente por numerosos grupos de hackers. La explotación de este fallo se reportó públicamente por primera vez en marzo de 2025. En ese momento, los analistas de Trend Micro descubrieron que la vulnerabilidad estaba siendo ampliamente explotada por once grupos de hackers que se hacían pasar por gubernamentales y otros ciberdelincuentes, entre ellos Evil Corp, APT43 (Kimsuky), Bitter, APT37, Mustang Panda, SideWinder, RedHotel y Konni.

Sin embargo, a pesar de la explotación generalizada, los desarrolladores de Microsoft aún no han publicado un parche para la vulnerabilidad CVE-2025-9491. En marzo, representantes de la compañía declararon que «considerarían abordar el problema», pero enfatizaron que la vulnerabilidad no requería atención inmediata. Microsoft también destacó que Defender cuenta con herramientas de detección para bloquear dicha actividad y que el Control Inteligente de Aplicaciones proporciona protección adicional.

Como aún no existe un parche oficial, Arctic Wolf recomienda limitar o bloquear el uso de archivos LNK en Windows , bloquear las conexiones a la infraestructura de control de hackers descubierta por los investigadores y reforzar la vigilancia de la actividad sospechosa en la red.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Trump se niega a exportar chips de Nvidia. China responde: «No se preocupe, lo haremos nosotros mismos».
Di Redazione RHC - 04/11/2025

Reuters informó que Trump declaró a la prensa durante una entrevista pregrabada para el programa «60 Minutes» de CBS y a bordo del Air Force One durante el vuelo de regreso: «No vamos a permitir ...

Immagine del sito
¡Adiós, malware! En 2025, los ciberdelincuentes utilizarán cuentas legítimas para permanecer invisibles.
Di Redazione RHC - 04/11/2025

Un informe de FortiGuard correspondiente al primer semestre de 2025 muestra que los atacantes motivados por intereses económicos están evitando cada vez más las vulnerabilidades y el malware sofist...

Immagine del sito
Hanyuan-1: La computadora cuántica china a temperatura ambiente desafía a Estados Unidos
Di Redazione RHC - 03/11/2025

La primera computadora cuántica atómica de China ha alcanzado un importante hito comercial al registrar sus primeras ventas a clientes nacionales e internacionales, según medios estatales. El Hubei...

Immagine del sito
Dentro de NVIDIA: Jensen Huang dirige a 36 gerentes, 36.000 empleados y lee 20.000 correos electrónicos al día.
Di Redazione RHC - 03/11/2025

El director ejecutivo de NVIDIA, Jen-Hsun Huang, supervisa directamente a 36 empleados en siete áreas clave: estrategia, hardware, software, inteligencia artificial, relaciones públicas, redes y asi...

Immagine del sito
¿Se quedarán sin trabajo los cazadores de errores? OpenAI presenta Aardvark, su nuevo corrector de errores.
Di Redazione RHC - 03/11/2025

OpenAI ha presentado Aardvark, un asistente autónomo basado en el modelo GPT-5 , diseñado para encontrar y corregir automáticamente vulnerabilidades en el código de software. Esta herramienta de I...