UNC6384 ligada à China explora o dia zero do Windows para espionar diplomatas europeus

UNC6384 ligada à China explora o dia zero do Windows para espionar diplomatas europeus

UNC6384 ligada à China explora o dia zero do Windows para espionar diplomatas europeus

Um grupo APT ligado à China UNC6384 explora um dia zero do Windows em uma espionagem cibernética ativa visando diplomatas europeus.

Pesquisadores do Arctic Wolf Labs descobriram uma campanha de espionagem cibernética da APT ligada à China UNC6384 visando entidades diplomáticas na Hungria, Bélgica e outros países da UE.

UNC6384 é um ator do Nexo China recentemente circunstanciado pelo Google TAG, expandiu-se de diplomatas do Sudeste Asiático para entidades europeias. O ator usa cadeias sofisticadas que combinam engenharia social, carregadores assinados e malware residente na memória. Ele implanta principalmente o PlugX (SOGU. SEC), vinculado a Mustang Panda, partilhando táticas, infraestruturas e padrões de segmentação alinhados com a RPC.

A campanha começou em setembro e ainda está ativa, os agentes de ameaças exploraram uma falha de atalho do Windows (ZDI-CAN-25373) através de mensagens de correio eletrónico de phishing com LNKs maliciosos temáticos em torno de eventos da UE e da NATO, PlugX RAT por meio do carregamento lateral de DLL de utilitários legítimos da Canon.

A vulnerabilidade ZDI-CAN-25373 (também conhecida como ZDI-25-148) permite que os invasores executem comandos maliciosos ocultos na máquina da vítima, aproveitando os arquivos de atalho criados.

Em março de 2025, os pesquisadores da Trend Micro reportado que a vulnerabilidade foi explorada por grupos APT patrocinados pelo Estado da Coréia do Norte, Irã, Rússia e China. Organizações nos setores governamental, financeiro, de telecomunicações, militar e de energia foram afetadas na América do Norte, Europa, Ásia, América do Sul e Austrália.

O Arctic Wolf Labs agora relata que UNC6384 rapidamente armou a vulnerabilidade ZDI-CAN-25373 do Windows, integrando-a às operações dentro de seis meses após sua divulgação em março de 2025.

A cadeia de ataque descrita pelo Arctic Wolf Labs tem três estágios. Os invasores exploram o ZDI-CAN-25373 por meio de um LNK armado. O LNK inicia um PowerShell ofuscado que descarta e extrai um arquivo tar (rjnlzlkfe.ta) para %AppData%LocalTemp, executa cnmpaui.exe e exibe um PDF de isca (agenda de reunião da UE).

O tar contém um utilitário Canon assinado (cnmpaui.exe), uma DLL de carregador mal-intencionada (cnmpaui.dll) e um blob criptografado (cnmplog.dat). O invasor abusa do sideload de DLL: o PE legítimo (assinado pela Symantec, certificado válido de 2015 a 2018 com carimbo de data/hora) carrega o cnmpaui.dll plantado, que descriptografa o cnmplog.dat criptografado por RC4 usando uma chave codificada de 16 bytes e mapeia a carga útil do PlugX na memória do processo assinado. Essa execução na memória por meio de carregamento lateral de DLL e cargas criptografadas permite a implantação furtiva do PlugX e a evasão de defesas baseadas em reputação.

Os pesquisadores relataram que os carregadores CanonStager evoluíram de designs complexos baseados em TLS/TLS para variantes compactas de 4 KB, reduzindo a pegada forense.

“A infraestrutura C2 inclui a[.]org, dorareco[.]Net, Naturadeco[.]net e domínios adicionais.” lê o relatório publicado pela Artic. “O carregador CanonStager evoluiu de aproximadamente 700 KB para 4 KB de tamanho entre setembro e outubro de 2025, indicando desenvolvimento ativo.”

A entrega também ocorreu via JavaScript HTA/CloudFront. Os alvos incluíam entidades diplomáticas na Hungria, Bélgica, Sérvia, Itália e Holanda usando iscas com o tema da UE / OTAN. Os invasores usaram uma infraestrutura distribuída que dependia de domínios de aparência legítima e HTTPS para impedir a remoção e a detecção.

Os pesquisadores atribuem a campanha com alta confiança a UNC6384. Os compromissos das entidades diplomáticas europeias acarretam sérios riscos à segurança nacional, permitindo a coleta sustentada de inteligência, vantagem estratégica e operações de influência potencial.

“Análise de infraestrutura e dinamização de amostra de malware conduzida pelo Arctic Wolf Labs e recentemente documentada porPronto para grevepesquisadores indicam que esta campanha se estende além do direcionamento diplomático húngaro e belga para abranger entidades diplomáticas europeias mais amplas, incluindo agências governamentais sérvias, entidades diplomáticas italianas, organizações diplomáticas holandesas e prováveis alvos adicionais ainda não identificados por meio da telemetria disponível.” conclui o relatório. “A amplitude do direcionamento em várias nações europeias dentro de um período de tempo condensado sugere uma operação coordenada de coleta de inteligência em larga escala ou a implantação de várias equipes operacionais paralelas com tambémling, mas segmentação independente.”

Siga-me no Twitter:@securityaffairseLinkedineMastodonte

PierluigiPaganini

(Assuntos de Segurança–hacking,UNC6384)



AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.