Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320×100
970x20 Itcentric
Phantom Taurus: el grupo de hackers chinos que espía a gobiernos y embajadas

Phantom Taurus: el grupo de hackers chinos que espía a gobiernos y embajadas

Redazione RHC : 2 octubre 2025 08:24

Expertos de Palo Alto Networks han identificado un nuevo grupo de hackers vinculado al Partido Comunista Chino. Unit 42, la división de inteligencia de amenazas de la compañía con sede en California, ha publicado un informe que revela la existencia de «Phantom Taurus», una organización estatal que lleva años dedicada al ciberespionaje contra instituciones gubernamentales y diplomáticas.

Ataques selectivos y estrategias acordes con los intereses de Pekín

Según el documento, durante los últimos tres años el grupo ha realizado operaciones encubiertas contra ministerios de Asuntos Exteriores, embajadas y empresas de telecomunicaciones en Oriente Medio, África y Asia .

La información filtrada se refiere a cuestiones geopolíticas, relaciones exteriores y actividades militares, en consonancia con las prioridades estratégicas del gobierno chino . Los ataques, a menudo sincronizados con acontecimientos internacionales o crisis regionales, confirman un objetivo claramente basado en la inteligencia.

Proceso de maduración de Phantom Taurus (Fuente: Palo Alto Networks)

Diferencias con otras APT chinas

Los analistas compararon Phantom Taurus con otros actores de amenazas conocidos como APT 27 (Iron Taurus), APT 41 (Winnti) y Mustang Panda. Si bien utiliza una infraestructura común con los hackers chinos, el grupo destaca por sus herramientas personalizadas y técnicas difíciles de detectar, logrando un nivel de sigilo más sofisticado.

El grupo fue identificado inicialmente en 2023 con el identificador CL-STA-0043 y posteriormente asociado con la operación «Espectro Diplomático». Inicialmente centrado en el robo de correos electrónicos, desde 2025 ha ampliado sus capacidades, atacando directamente las bases de datos gubernamentales.

Utilizando un script llamado «mssq.bat», los hackers se conectaron a servidores SQL para extraer información de países como Afganistán y Pakistán , lo que marca una clara escalada de sus técnicas.

La amenaza del malware NET-STAR

Entre los nuevos hallazgos, los investigadores han detectado el desarrollo de un nuevo kit de herramientas maliciosas, bautizado como «NET-STAR» , diseñado para comprometer los servidores Microsoft IIS, a menudo utilizados por las administraciones públicas.

Esta herramienta permite el robo de archivos, consultas a bases de datos y comunicaciones encriptadas, con funciones avanzadas para evitar la detección por sistemas de seguridad y software antivirus.

Alerta internacional de ciberseguridad

Palo Alto Networks, que compartió los resultados de la encuesta con la Cyber Threat Alliance (CTA), enfatiza la urgente necesidad de fortalecer los sistemas de seguridad, en particular la monitorización de servidores IIS y bases de datos, para prevenir intrusiones difíciles de detectar. La compañía estadounidense, fundada en 2005 en Santa Clara y ahora líder mundial en ciberseguridad, entró en la lista Fortune 500 por primera vez en 2025, en el puesto 470.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Aplicaciones espía: Cómo funciona el software espía y por qué supone un riesgo para la privacidad
Di Redazione RHC - 17/11/2025

El software espía (también conocido como aplicaciones espía) representa una de las amenazas más insidiosas y peligrosas de la era digital. Se trata de programas maliciosos diseñados para infiltra...

Immagine del sito
Google está listo para lanzar Gemini 3.0: ¿será realmente el punto de inflexión en la carrera de la IA?
Di Redazione RHC - 16/11/2025

Google se acerca a la presentación oficial de Gemini 3.0 , el nuevo modelo de inteligencia artificial que representa uno de los pasos más significativos en la estrategia de la compañía. Según inf...

Immagine del sito
Sam Altman y su esposo Oliver y el sueño de los niños genéticamente modificados.
Di Redazione RHC - 16/11/2025

La búsqueda de la inmortalidad es una obsesión generalizada en Silicon Valley. Asimismo, la idea de perfeccionar a los niños mediante la modificación genética es otra. Sam Altman, el hombre que p...

Immagine del sito
Quishing: Qué es, cómo funciona y cómo protegerse.
Di Redazione RHC - 15/11/2025

El quishing es una forma emergente de ciberataque que combina el phishing tradicional con el uso de códigos QR , herramientas ya conocidas por muchos. El término « quishing » es una combinación d...

Immagine del sito
¿Qué son las operaciones psicológicas (PsyOps)? Explorando la manipulación mental en la era digital.
Di Redazione RHC - 15/11/2025

Las operaciones psicológicas, comúnmente conocidas como PsyOps, constituyen un elemento significativo y a menudo poco comprendido de la estrategia militar y de seguridad . Estas operaciones implican...