Los atacantes evitan los antivirus y obtienen silenciosamente acceso ultrasecreto.
Un grupo de ciberdelincuentes desconocido, que probablemente tiene vínculos con agrupaciones de hackers de habla china, comenzó a atacar activamente a los fabricantes de drones taiwaneses en 2024. Según los datos de la empresa Trend Micro, la amenaza se rastrea bajo el nombre de TIDRONE, y su objetivo principal es el espionaje industrial, enfocado en las cadenas de suministro de equipo militar.
Aún no se ha determinado el método exacto de penetración en los sistemas de las empresas, pero los investigadores han identificado el uso de programas maliciosos CXCLNT y CLNTEND. Ambos se propagan a través de herramientas de administración remota de escritorio, como UltraVNC y otros.
Un rasgo común entre todas las víctimas fue la presencia del mismo software de gestión de recursos empresariales (ERP), lo que sugiere un posible ataque a la cadena de suministro.
Los ciberataques en la operación TIDRONE generalmente ocurren en tres etapas, dirigidas a:
El lanzamiento de los programas maliciosos se realiza a través de la carga de una biblioteca DLL maliciosa utilizando la aplicación Microsoft Word, lo que da a los atacantes acceso a información confidencial.
CXCLNT es capaz de cargar y descargar archivos, borrar rastros de su actividad, recopilar información del sistema y ejecutar las siguientes etapas del ataque. Por su parte, CLNTEND, detectado por primera vez en abril de 2024, tiene capacidades más amplias y admite varios protocolos de red, incluidos TCP, HTTP, HTTPS y SMB.
Los investigadores Pierre Li y Vicky Su de Trend Micro señalan que la coincidencia entre los tiempos de compilación de los archivos y la actividad del grupo cibernético con incidentes previos de espionaje confirma su conexión con ciertas agrupaciones de hackers de habla china.
Este incidente subraya la vulnerabilidad de las cadenas de suministro, especialmente en sectores relacionados con equipo militar.