Uat-8837 è un attore di minaccia monitorato da Cisco Talos con media confidenza come APT collegato alla Cina, sulla base di sovrapposizioni nelle tattiche, tecniche e procedure e nell’infrastruttura remota. Dal 2025 il gruppo ha concentrato le proprie operazioni su organizzazioni di alto valore appartenenti ai settori di infrastrutture critiche in Nord America, adottando un approccio metodico e “hands-on-keyboard” che privilegia persistenza, ricognizione profonda ed esfiltrazione di dati sensibili.
Cosa leggere
Accesso iniziale e sfruttamento di vulnerabilità
L’accesso iniziale avviene tramite server esposti vulnerabili o credenziali compromesse, con evidenze di sfruttamento sia n-day sia zero-day. In particolare, le TTP di Uat-8837 compaiono anche nello sfruttamento recente della CVE-2025-53690, una vulnerabilità zero-day di deserializzazione ViewState in prodotti Sitecore, indicando accesso privilegiato a exploit non pubblici. Questa capacità colloca l’attore in una fascia operativa elevata, coerente con operazioni di spionaggio prolungate.
Ricognizione preliminare e controllo interattivo
Una volta all’interno, Uat-8837 avvia una ricognizione preliminare usando comandi di base per mappare l’ambiente: verifica della connettività, enumerazione di processi e servizi, ispezione delle connessioni di rete e identificazione dell’utente corrente. L’attore disabilita RestrictedAdmin per RDP tramite modifiche al registro, ottenendo così credenziali riutilizzabili per il remoting su altri sistemi. Le attività vengono eseguite tramite cmd.exe in modalità interattiva, segno di controllo diretto e adattamento in tempo reale alle difese.
Strumenti open-source e tunneling evasivo
Il gruppo impiega un arsenale di tool open-source, ciclando varianti multiple per eludere il rilevamento. Earthworm viene utilizzato per creare tunnel inversi verso server controllati dagli attaccanti, con configurazioni rssocks su porte e IP variabili. L’uso ripetuto di Earthworm è una firma ricorrente di attori APT cinesi e consente di mantenere canali C2 resilienti anche in ambienti monitorati.
Per l’accesso remoto e il drop di ulteriori payload viene usato Dwagent, mentre Gotokentheft, utility in Golang, serve a rubare token di accesso ed eseguire comandi con privilegi elevati, aggirando restrizioni di sicurezza. La strategia di tool swapping dimostra una costante pressione sulle difese endpoint.
Movimento laterale e abuso di Active Directory
La fase di movimento laterale è supportata da una combinazione di strumenti e comandi nativi. SharpHound raccoglie informazioni dettagliate su Active Directory, Certipy individua e abusa configurazioni di certificati AD, mentre Rubeus viene impiegato per abusi Kerberos. L’attore tenta l’uso di Impacket; se bloccato, passa a Invoke-Wmiexec o a Goexec, tool Golang che consente esecuzione remota via WMI o DCOM con credenziali o hash NT.
La ricognizione di dominio include l’enumerazione di Domain Admin, gruppi locali, controller di dominio e Service Principal Name, mappando gerarchie e account di servizio utili all’escalation dei privilegi. L’uso estensivo di strumenti nativi Windows riduce l’impronta e complica l’attribuzione.
Persistenza, esfiltrazione e rischi supply chain
Per garantire persistenza, Uat-8837 crea account backdoor a livello di dominio e li inserisce in gruppi privilegiati. La raccolta di informazioni include password in file di policy, esportazione delle configurazioni di sicurezza e, in almeno un caso, esfiltrazione di librerie DLL condivise. Quest’ultimo elemento suggerisce un possibile vettore di compromissione della supply chain, con l’ipotesi di trojanizzazione di componenti riutilizzabili.
Indicatori, copertura e difese
Cisco Talos fornisce copertura con firme ClamAV per varianti Earthworm e regole Snort dedicate, oltre a un set esteso di indicatori di compromissione pubblicati per il threat hunting. La difesa efficace richiede patching rapido, monitoraggio del traffico per tunnel anomali, controllo rigoroso di Active Directory e riduzione della superficie RDP. La presenza di zero-day impone inoltre una strategia di monitoraggio comportamentale e collaborazione continua con la threat intelligence.
Impatto strategico sulle infrastrutture critiche
Le operazioni di Uat-8837 evidenziano un rischio sistemico per le infrastrutture critiche nordamericane: furto di dati sensibili, persistenza a lungo termine e potenziali disruption operative. L’allineamento con TTP di APT cinesi e l’uso di exploit avanzati rafforzano la necessità di difese multilivello, least privilege e hunting proattivo. La minaccia è in evoluzione continua, richiedendo vigilanza costante e risposta coordinata tra settore pubblico e privato.
Domande frequenti su Uat-8837
Chi è Uat-8837 e perché è rilevante?
Uat-8837 è un attore APT con collegamenti alla Cina che dal 2025 colpisce infrastrutture critiche nordamericane, utilizzando zero-day, tool open-source e tecniche evasive avanzate.
Quali strumenti utilizza maggiormente?
Tra gli strumenti chiave figurano Earthworm per il tunneling, SharpHound e Certipy per Active Directory, Rubeus per Kerberos e utility Golang come Gotokentheft e Goexec.
Perché la CVE-2025-53690 è significativa?
Lo sfruttamento di questa zero-day in prodotti Sitecore indica accesso anticipato a exploit e capacità operative elevate, tipiche di attori statali.
Quali misure difensive sono prioritarie?
Patch tempestive, monitoraggio del traffico per tunnel sospetti, hardening di Active Directory, limitazione di RDP e uso di rilevamento comportamentale con threat hunting continuo.