UAT-7237 vise lâhĂ©bergement web taĂŻwanais : SoundBill, SoftEther VPN et Cobalt Strike
Source et contexte: Cisco Talos Blog publie une analyse dâ« UAT-7237 », un groupe APT sinophone actif depuis au moins 2022 et prĂ©sentant de fortes similitudes avec « UAT-5918 ». LâĂ©quipe dĂ©crit une intrusion rĂ©cente contre un fournisseur dâhĂ©bergement web Ă TaĂŻwan, avec un fort objectif de persistance Ă long terme et un outillage majoritairement open source, personnalisĂ© pour lâĂ©vasion. Principales tactiques et objectifs đŻ: Le groupe obtient lâaccĂšs initial en exploitant des vulnĂ©rabilitĂ©s connues sur des serveurs exposĂ©s, effectue une reconnaissance rapide (nslookup, systeminfo, ping, ipconfig) et sâappuie sur des LOLBins et des outils WMI (SharpWMI, WMICmd) pour lâexĂ©cution distante et la prolifĂ©ration. La persistance et lâaccĂšs se font surtout via SoftEther VPN et RDP, avec un dĂ©ploiement de web shells trĂšs sĂ©lectif. UAT-7237 privilĂ©gie Cobalt Strike comme implant, au contraire de UAT-5918 qui use surtout de Meterpreter et multiplie les web shells. Lâacteur cible notamment les accĂšs VPN et lâinfrastructure cloud de la victime. ...