El equipo de análisis de amenazas de Google (TAG) ha destapado una sofisticada campaña de ciberespionaje vinculada presuntamente a China y dirigida contra diplomáticos en el Sudeste Asiático. El grupo de hackers, identificado como UNC6384, ya era conocido por ataques complejos y, según los expertos, actúa en línea con los intereses políticos de Pekín.
De acuerdo con Bloomberg, alrededor de una veintena de diplomáticos cayeron en la trampa al descargar supuestas actualizaciones de software.
En realidad, estos archivos escondían malware capaz de abrir una puerta trasera para que los atacantes accedieran de forma remota a los sistemas comprometidos.
Los piratas informáticos utilizaron la técnica de adversary-in-the-middle, interceptando conexiones en redes Wi-Fi públicas. Las víctimas eran redirigidas a instalar un programa falso llamado STATICPLUGIN, acompañado de un certificado digital válido que lo hacía parecer auténtico. Una vez ejecutado, cargaba en la memoria del ordenador la herramienta SOGU.SEC, prácticamente invisible pero con acceso total al equipo. Con ello podían robar documentos, ejecutar comandos y mantener vigilancia sin ser detectados.
Google respondió bloqueando dominios maliciosos, revocando certificados comprometidos y notificando a usuarios afectados. Aunque China niega sistemáticamente estar detrás de estas operaciones, los especialistas advierten que los diplomáticos siguen siendo blancos prioritarios por su acceso a información sensible y negociaciones estratégicas.
Este caso se suma a las recientes advertencias de Singapur sobre otro grupo, UNC3886, igualmente asociado a China y enfocado en infraestructura crítica. Todo ello refuerza la urgencia de que los países del Sudeste Asiático refuercen su ciberseguridad y cooperen con gigantes tecnológicos para descubrir operaciones clandestinas.