Los expertos en ESET discuten el nuevo limpiaparabrisas de datos de Sandworm, las campañas implacables de UnsolyitedBooker, los desafíos de atribución en medio del intercambio de herramientas y otros hallazgos clave del último informe de Actividad APT 01 de julio de 2025 •, 2 min. Lee en el último episodio del podcast ESET Research, el investigador distinguido de ESET, Aryeh Goretsky, se une al especialista en conciencia de seguridad de ESET, Rene Holt para diseccionar los hallazgos clave del informe de actividad APT de ESET. El primer actor que entra en el centro de atención es el no solicitado, un grupo apto alineado en China que ha demostrado un nivel de persistencia que realmente pone la «P» en APT. Este grupo se dirigió a la misma organización tres veces más de varios años, intentando desplegar su puerta trasera firme, Marsssnake. Este ejemplo destaca el enfoque implacable de ciertos grupos que no se detendrán ante nada para lograr sus objetivos. Luego, la conversación cambia a los desafíos de la atribución, particularmente con la tendencia creciente de compartir herramientas, principalmente entre los actores alineados por China como Worok. Su táctica es enturbiar las aguas mediante el uso de herramientas superpuestas procedentes de cuartos de maestros digitales, entrelazando sus actividades con las de otros grupos como Luckymouse y TA428. En cuanto a los actores alineados por Rusia, la discusión se centra en grupos como Sednit, Gamaredon y Sandworm. La última actividad de SEDNIT gira en torno a Operation RoundPress, que originalmente se dirigió al popular servicio Webmail RoundCube, pero recientemente se ha expandido a otras plataformas como Horde, Mdaemon y Zimbra. SEDNIT ha estado utilizando correos electrónicos específicos, explotando fallas en estos servicios y empleando secuencias de comandos de sitios cruzados para atacar a las compañías de defensa ubicadas en Bulgaria y Ucrania. Gamaredon sigue siendo uno de los apartamentos más activos de Ucrania, ajustando constantemente sus técnicas de ofuscación para mantenerse por delante de la detección. Mientras tanto, Sandworm ha intensificado el uso de malware de reducción de datos, implementando un nuevo limpiaparabrisas llamado Zerolot varias veces en los últimos seis meses. Este limpiaparabrisas opera con precisión quirúrgica, borrando archivos y directorios específicos sin derribar de inmediato todo el sistema, un enfoque que asegura que el malware pueda completar su misión destructiva. Ayeh y Rene también profundizan en las actividades de los grupos alineados y alineados por Irán del Norte. Si está interesado en más detalles, asegúrese de escuchar este episodio del podcast ESET Research o descargar el último informe de actividad de ESET Apt. Temas discutidos: UnyolyedBooker (Marssnake) 1:45 Worok (y sus cuartos de maestro digital) 4:50 SEDNIT (Operation RoundCube) 9:55 Gamaredon 13:55 Sandworm (Zerolot Wiper) 16:15 Desarrollo de Equipo Deceptived (Weaselstore, Clickfix) 24:10 Muddywater vs Yceum 29:40