Grupo de Ameaça UAT-7290 Foca em Espionagem na Ásia e Europa

O grupo de ameaças UAT-7290, vinculado à China, tem sido associado a intrusões focadas em espionagem contra entidades na Ásia do Sul e no Sudeste Europeu desde pelo menos 2022. De acordo com um relatório da Cisco Talos, a atividade deste ator é caracterizada por uma extensa fase de reconhecimento técnico das organizações-alvo antes de iniciar os ataques, que frequentemente resultam na implantação de malwares como RushDrop, DriveSwitch e SilentRaid.

Além de realizar ataques de espionagem, o UAT-7290 também estabelece nós de Operação Relay Box (ORB), que podem ser utilizados por outros grupos de ameaças vinculados à China. Os alvos principais incluem provedores de telecomunicações na Ásia do Sul, mas as recentes ondas de intrusões se expandiram para organizações no Sudeste Europeu. O grupo utiliza uma combinação de malwares de código aberto e ferramentas personalizadas, explorando vulnerabilidades de um dia em produtos de rede populares.

Os malwares utilizados incluem RushDrop, um dropper que inicia a cadeia de infecção, e SilentRaid, que garante acesso persistente aos sistemas comprometidos. O UAT-7290 também utiliza um backdoor chamado Bulbature, que transforma dispositivos de borda comprometidos em ORBs. A análise sugere que o grupo depende de códigos de exploração disponíveis publicamente, em vez de desenvolver suas próprias ferramentas.

Fonte: https://thehackernews.com/2026/01/china-linked-uat-7290-targets-telecoms.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
08/01/2026 • Risco: ALTO
MALWARE

Grupo de Ameaça UAT-7290 Foca em Espionagem na Ásia e Europa

RESUMO EXECUTIVO
O UAT-7290 representa uma ameaça significativa para organizações que dependem de tecnologias de telecomunicações, com um histórico de exploração de vulnerabilidades e acesso não autorizado. A utilização de malwares sofisticados e a capacidade de estabelecer infraestrutura de ataque tornam este grupo uma preocupação urgente para a segurança cibernética no Brasil.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a roubo de dados e interrupções operacionais.
Operacional
Acesso não autorizado a redes de telecomunicações e potencial roubo de dados sensíveis.
Setores vulneráveis
['Telecomunicações', 'Tecnologia da Informação']

📊 INDICADORES CHAVE

Grupo ativo desde 2022. Indicador
Implantação de malwares como RushDrop e SilentRaid. Contexto BR
Alvos principais incluem telecomunicações na Ásia do Sul. Urgência

⚡ AÇÕES IMEDIATAS

1 Auditar dispositivos de borda e redes para identificar vulnerabilidades conhecidas.
2 Implementar patches para vulnerabilidades de um dia e reforçar a segurança de SSH.
3 Monitorar atividades suspeitas e tentativas de acesso não autorizado em sistemas críticos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a espionagem cibernética que pode comprometer dados sensíveis e a infraestrutura crítica.

⚖️ COMPLIANCE

Implicações para a LGPD e a necessidade de proteger dados pessoais contra acessos não autorizados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).