{"id":455,"date":"2026-04-03T18:15:59","date_gmt":"2026-04-03T18:15:59","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/03\/ta416-vinculado-a-china-apunta-a-gobiernos-europeos-con-phishing-basado-en-plugx-y-oauth-cyberdefensa-mx\/"},"modified":"2026-04-03T18:15:59","modified_gmt":"2026-04-03T18:15:59","slug":"ta416-vinculado-a-china-apunta-a-gobiernos-europeos-con-phishing-basado-en-plugx-y-oauth-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/03\/ta416-vinculado-a-china-apunta-a-gobiernos-europeos-con-phishing-basado-en-plugx-y-oauth-cyberdefensa-mx\/","title":{"rendered":"TA416 vinculado a China apunta a gobiernos europeos con phishing basado en PlugX y OAuth \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Un actor de amenazas alineado con China ha puesto su mirada en el gobierno y las organizaciones diplom\u00e1ticas europeas desde mediados de 2025, luego de un per\u00edodo de dos a\u00f1os de ataques m\u00ednimos en la regi\u00f3n.<\/p>\n<p>La campa\u00f1a ha sido atribuida a <strong>TA416<\/strong>un grupo de actividad que se superpone con DarkPeony, RedDelta, Red Lich, SmugX, UNC6384 y Vertigo Panda.<\/p>\n<p>\u00abEsta actividad TA416 incluy\u00f3 m\u00faltiples oleadas de campa\u00f1as de entrega de malware y errores web contra misiones diplom\u00e1ticas ante la Uni\u00f3n Europea y la OTAN en una variedad de pa\u00edses europeos\u00bb, dijeron los investigadores de Proofpoint, Mark Kelly y Georgi Mladenov. <a href=\"https:\/\/www.proofpoint.com\/us\/blog\/threat-insight\/id-come-running-back-eu-again-ta416-resumes-european-government-espionage\">dicho<\/a>.<\/p>\n<p>\u00abA lo largo de este per\u00edodo, TA416 alter\u00f3 regularmente su cadena de infecci\u00f3n, incluido el abuso de las p\u00e1ginas de desaf\u00edo de Cloudflare Turnstile, el abuso de redireccionamientos OAuth y el uso de archivos de proyecto C#, adem\u00e1s de actualizar con frecuencia su carga \u00fatil personalizada de PlugX\u00bb.<\/p>\n<p>Tambi\u00e9n se ha observado que TA416 orquesta m\u00faltiples campa\u00f1as dirigidas a entidades diplom\u00e1ticas y gubernamentales en el Medio Oriente luego del estallido del conflicto entre Estados Unidos, Israel e Ir\u00e1n a fines de febrero de 2026. Es probable que el esfuerzo sea un intento de recopilar inteligencia regional relacionada con el conflicto, agreg\u00f3 la compa\u00f1\u00eda de seguridad empresarial.<\/p>\n<p>Vale la pena mencionar aqu\u00ed que TA416 tambi\u00e9n comparte superposiciones t\u00e9cnicas hist\u00f3ricas con otro grupo conocido como Mustang Panda (tambi\u00e9n conocido como CerenaKeeper, Red Ishtar y UNK_SteadySplit). Los dos grupos de actividades se rastrean colectivamente bajo los apodos Earth Preta, Hive0154, HoneyMyte, Stately Taurus, Temp.HEX y Twill Typhoon. <\/p>\n<p>Si bien los ataques de TA416 se caracterizan por el uso de variantes PlugX personalizadas, el cl\u00faster Mustang Panda ha implementado repetidamente herramientas como TONESHELL, PUBLOAD y COOLCLIENT en ataques recientes. Lo que tienen en com\u00fan ambos es el uso de carga lateral de DLL para iniciar el malware.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/vpn-risk-report-inside-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgWajeG0cdaapf1GKTZRUZUB7BzuYGegyw5k0eAorJXlmkFdYCCeLXXhXYJuXU9lWD33rV6rRnIyly3czoNfYifpxk1eGA5slItPmim3HkubXoQMgC4J7hdQPywxGbWq7Eqeff_o6s2Fq-WmSFd5guwdLn7IqpveMqULqtVnd-ndnljWYGj45EkMFB7m0qm\/s728-e100\/z-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>El renovado enfoque de TA416 en entidades europeas est\u00e1 impulsado por una combinaci\u00f3n de campa\u00f1as de entrega de malware y errores web, en las que los actores de amenazas utilizan cuentas de remitente de correo gratuito para realizar reconocimientos e implementar la puerta trasera PlugX a trav\u00e9s de archivos maliciosos alojados en Microsoft Azure Blob Storage, Google Drive, dominios bajo su control e instancias comprometidas de SharePoint. Las campa\u00f1as de malware PlugX fueron documentadas previamente por StrikeReady y Arctic Wolf en octubre de 2025.<\/p>\n<p>\u00abUn error web (o p\u00edxel de seguimiento) es un peque\u00f1o objeto invisible incrustado en un correo electr\u00f3nico que activa una solicitud HTTP a un servidor remoto cuando se abre, revelando la direcci\u00f3n IP del destinatario, el agente de usuario y el tiempo de acceso, lo que permite al actor de amenazas evaluar si el correo electr\u00f3nico fue abierto por el objetivo previsto\u00bb, dijo Proofpoint.<\/p>\n<p>Se descubri\u00f3 que los ataques llevados a cabo por TA416 en diciembre de 2025 aprovechaban las aplicaciones en la nube Microsoft Entra ID de terceros para iniciar redireccionamientos que conducen a la descarga de archivos maliciosos. Los correos electr\u00f3nicos de phishing utilizados como parte de esta ola de ataques contienen un enlace al sitio web leg\u00edtimo de Microsoft. <a href=\"https:\/\/www.wiz.io\/blog\/detecting-malicious-oauth-applications\">OAuth<\/a> punto final de autorizaci\u00f3n que, cuando se hace clic, redirige al usuario al dominio controlado por el atacante y, en \u00faltima instancia, implementa PlugX.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEh8WUad_W3hN7-F9zcLmhAA3PyWa1DzcPEQUiREMVI2hYG4YY1vS32SlatDnFBBhV2UckTMlU9UzQ9nkiagFFRYLOsLNthz22QDLPEsbiM35Bdxq5JZDkSQ_Pxga46Uxn0ok_EXo-j5kY2bbmIOrvVom-E-ZEfqf9Zx3b6S0eEzEz97wFqPKEgKHjjCn-RR\/s1700-e365\/map.png\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEh8WUad_W3hN7-F9zcLmhAA3PyWa1DzcPEQUiREMVI2hYG4YY1vS32SlatDnFBBhV2UckTMlU9UzQ9nkiagFFRYLOsLNthz22QDLPEsbiM35Bdxq5JZDkSQ_Pxga46Uxn0ok_EXo-j5kY2bbmIOrvVom-E-ZEfqf9Zx3b6S0eEzEz97wFqPKEgKHjjCn-RR\/s1700-e365\/map.png\" alt=\"\" border=\"0\" data-original-height=\"686\" data-original-width=\"1288\"\/><\/a><\/div>\n<p>El uso de esta t\u00e9cnica no ha pasado desapercibido para Microsoft, que el mes pasado advirti\u00f3 sobre campa\u00f1as de phishing dirigidas a organizaciones gubernamentales y del sector p\u00fablico que emplean mecanismos de redireccionamiento de URL OAuth para eludir las defensas de phishing convencionales implementadas en el correo electr\u00f3nico y los navegadores.<\/p>\n<p>En febrero de 2026 se observaron m\u00e1s mejoras en la cadena de ataque, cuando TA416 comenz\u00f3 a vincularse a archivos alojados en Google Drive o una instancia comprometida de SharePoint. Los archivos descargados, en este caso, incluyen un ejecutable leg\u00edtimo de Microsoft MSBuild y un archivo de proyecto C# malicioso.<\/p>\n<p>\u00abCuando se ejecuta el ejecutable de MSBuild, busca en el directorio actual un archivo de proyecto y lo compila autom\u00e1ticamente\u00bb, dijeron los investigadores. \u00abEn la actividad TA416 observada, el archivo CSPROJ act\u00faa como un descargador, decodificando tres URL codificadas en Base64 para recuperar una tr\u00edada de carga lateral de DLL de un dominio controlado por TA416, guard\u00e1ndolas en el directorio temporal del usuario y ejecutando un ejecutable leg\u00edtimo para cargar PlugX a trav\u00e9s de la cadena de carga lateral de DLL t\u00edpica del grupo\u00bb.<\/p>\n<p>El malware PlugX sigue teniendo una presencia constante durante las intrusiones de TA416, aunque los ejecutables leg\u00edtimos y firmados de los que se abusa para la carga lateral de DLL han variado con el tiempo. Tambi\u00e9n se sabe que la puerta trasera establece un canal de comunicaci\u00f3n cifrado con su servidor de comando y control (C2), no sin antes realizar comprobaciones antian\u00e1lisis para evitar la detecci\u00f3n.<\/p>\n<p>PlugX acepta cinco comandos diferentes:<\/p>\n<ul>\n<li><strong>0x00000002<\/strong>para capturar informaci\u00f3n del sistema<\/li>\n<li><strong>0x00001005<\/strong>para desinstalar el malware<\/li>\n<li><strong>0x00001007<\/strong>para ajustar el intervalo de balizas y el par\u00e1metro de tiempo de espera<\/li>\n<li><strong>0x00003004<\/strong>para descargar una nueva carga \u00fatil (EXE, DLL o DAT) y ejecutarla<\/li>\n<li><strong>0x00007002<\/strong>para abrir un shell de comando inverso<\/li>\n<\/ul>\n<p>\u00abEl cambio de TA416 a centrarse nuevamente en el gobierno europeo a mediados de 2025, despu\u00e9s de dos a\u00f1os de centrarse en el Sudeste Asi\u00e1tico y Mongolia, es consistente con un renovado enfoque de recopilaci\u00f3n de inteligencia contra entidades diplom\u00e1ticas afiliadas a la UE y la OTAN\u00bb, dijo Proofpoint.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abAdem\u00e1s, la expansi\u00f3n de TA416 al gobierno de Medio Oriente en marzo de 2026 resalta a\u00fan m\u00e1s c\u00f3mo la priorizaci\u00f3n de tareas del grupo probablemente se ve influenciada por puntos de inflamaci\u00f3n y escaladas geopol\u00edticas. A lo largo de este per\u00edodo, el grupo ha mostrado su voluntad de iterar en las cadenas de infecci\u00f3n, pasando por el uso de p\u00e1ginas falsas de Cloudflare Turnstile, abuso de redireccionamiento de OAuth y entrega basada en MSBuild, mientras contin\u00faa actualizando su puerta trasera PlugX personalizada\u00bb.<\/p>\n<p>La revelaci\u00f3n se produce cuando Darktrace revel\u00f3 que las operaciones cibern\u00e9ticas del nexo chino han evolucionado desde una actividad estrat\u00e9gicamente alineada en la d\u00e9cada de 2010 hasta intrusiones altamente adaptables y centradas en la identidad con la intenci\u00f3n de establecer una persistencia a largo plazo dentro de las redes de infraestructura cr\u00edtica.<\/p>\n<p>Seg\u00fan una revisi\u00f3n de las campa\u00f1as de ataque entre julio de 2022 y septiembre de 2025, las organizaciones con sede en EE. UU. representaron el 22,5 % de todos los eventos globales, seguidas por Italia, Espa\u00f1a, Alemania, Tailandia, el Reino Unido, Panam\u00e1, Colombia, Filipinas y Hong Kong. La mayor\u00eda de los casos (63%) involucraron la explotaci\u00f3n de la infraestructura de Internet (por ejemplo, CVE-2025-31324 y CVE-2025-0994) para obtener acceso inicial.<\/p>\n<p>\u00abEn un caso notable, el actor hab\u00eda comprometido completamente el entorno y hab\u00eda establecido persistencia, s\u00f3lo para resurgir en el entorno m\u00e1s de 600 d\u00edas despu\u00e9s\u00bb, Darktrace <a href=\"https:\/\/www.darktrace.com\/es\/blog\/how-chinese-nexus-cyber-operations-have-evolved-and-what-it-means-for-cyber-risk-and-resilience\">dicho<\/a>. \u00abLa pausa operativa subraya tanto la profundidad de la intrusi\u00f3n como la intenci\u00f3n estrat\u00e9gica a largo plazo del actor\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Un actor de amenazas alineado con China ha puesto su mirada en el gobierno y las organizaciones diplom\u00e1ticas europeas desde mediados de 2025, luego de un per\u00edodo de dos a\u00f1os de ataques m\u00ednimos en la regi\u00f3n. La campa\u00f1a ha sido atribuida a TA416un grupo de actividad que se superpone con DarkPeony, RedDelta, Red Lich, SmugX, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":422,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[27,210,200,31,24,1558,348,360,365,1559,1557,242],"class_list":["post-455","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-apunta","tag-basado","tag-china","tag-con","tag-cyberdefensa-mx","tag-europeos","tag-gobiernos","tag-oauth","tag-phishing","tag-plugx","tag-ta416","tag-vinculado"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/455","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=455"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/455\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/422"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=455"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=455"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=455"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}