UAT-8837: chińsko-powiązany aktor APT poluje na dostęp początkowy w sektorach infrastruktury krytycznej w Ameryce Północnej - Security Bez Tabu

UAT-8837: chińsko-powiązany aktor APT poluje na dostęp początkowy w sektorach infrastruktury krytycznej w Ameryce Północnej

Wprowadzenie do problemu / definicja luki

Cisco Talos opisuje UAT-8837 jako aktora APT o średnim poziomie pewności powiązań z Chinami, którego główną rolą wydaje się być pozyskiwanie dostępu początkowego (initial access) do organizacji o wysokiej wartości — a niekoniecznie prowadzenie pełnej kampanii destrukcyjnej czy ransomware. To ważne rozróżnienie: initial-access skupia się na wejściu, rozpoznaniu, kradzieży poświadczeń i „poręczach” do ponownych wejść, często przygotowując grunt pod kolejne etapy działań (także innych zespołów).

W tle pojawia się też wątek eksploatacji podatności CVE-2025-53690 (Sitecore, deserializacja ViewState), co sugeruje dostęp do świeżych technik/łańcuchów eksploatacyjnych i sprawność w szybkim monetyzowaniu błędów w systemach publicznie wystawionych.


W skrócie

  • Kto? UAT-8837 — Talos: medium confidence China-nexus APT.
  • Kogo atakuje? Od co najmniej 2025 r. wyraźny fokus na organizacjach z obszaru infrastruktury krytycznej w Ameryce Północnej.
  • Jak wchodzi? Eksploatacja podatnych serwerów (n-day i zero-day) oraz użycie przejętych poświadczeń.
  • Co robi po wejściu? Recon + kradzież informacji o domenie/AD + budowa wielu kanałów dostępu, głównie narzędziami open-source (Earthworm, SharpHound, DWAgent, Certipy itd.).
  • Detekcja/coverage: Talos podaje m.in. sygnaturę ClamAV (Win.Malware.Earthworm) i zestaw SID-ów Snort.
  • IOC: Talos publikuje hashe narzędzi oraz adresy IP infrastruktury (przykłady niżej).

Kontekst / historia / powiązania

Talos wskazuje na nakładanie się TTP UAT-8837 z innymi grupami z „chińskiego ekosystemu” (China-nexus), ale jednocześnie zaznacza medium confidence — co w praktyce oznacza: są przesłanki behawioralne i operacyjne, jednak atrybucja nie jest przedstawiona jako „zamknięta”.

Warto też zauważyć, że CVE-2025-53690 ma dobrze udokumentowany kontekst operacyjny: w analizie Google Cloud/Mandiant opisano realne nadużycia ViewState prowadzące do RCE w określonych wdrożeniach Sitecore (m.in. przypadki użycia przykładowego machine key z historycznych guide’ów).


Analiza techniczna / szczegóły luki

Wejście: podatności + konta

Talos opisuje dwa dominujące wektory initial access:

  1. Eksploatacja serwerów (w tym przypadek CVE-2025-53690).
  2. Użycie skompromitowanych poświadczeń.

Wczesny recon i „hands-on-keyboard”

Po uzyskaniu przyczółka operatorzy wykonują klasyczny zestaw komend rozpoznawczych (procesy, połączenia, użytkownicy, host, sesje) i przechodzą do działań interaktywnych na hoście (cmd.exe).

Istotny detal: Talos widzi wyłączanie mechanizmu RestrictedAdmin dla RDP poprzez modyfikację rejestru (po to, by ułatwić pozyskanie/wykorzystanie poświadczeń przy zdalnym dostępie).

Staging: gdzie lądują narzędzia

Talos wskazuje katalogi intensywnie wykorzystywane do „magazynowania” artefaktów:

  • C:\Users\<user>\Desktop\
  • C:\Windows\Temp\
  • C:\Windows\Public\Music

Toolchain: narzędzia i ich rola

UAT-8837 bazuje w dużym stopniu na narzędziach publicznych i miesza warianty, gdy są blokowane przez EDR/EPP (Talos wprost sugeruje „cycling” wersji narzędzi).

Najważniejsze elementy łańcucha po kompromitacji (wg Talos):

  • GoTokenTheft – kradzież tokenów dostępu i wykonywanie działań z podniesionymi uprawnieniami (Talos opisuje lokalizację i kontekst użycia).
  • Earthworm – tunelowanie/ruch typu reverse tunnel, wystawianie zasobów wewnętrznych na infrastrukturę atakującego (Talos podaje przykładowe komendy reverse socks/tunnel).
  • DWAgent – zdalna administracja, utrzymanie dostępu i „dropowanie” kolejnych elementów.
  • SharpHound + Certipy – rozpoznanie AD i elementy nadużyć wokół AD/PKI.
  • Impacket / Invoke-WMIExec / GoExec – próby zdalnego wykonania i lateral movement (w tym WMI/DCOM).
  • Rubeus – zestaw narzędzi do nadużyć Kerberos.

Recon domeny i AD

Talos pokazuje zestawy komend typu net group, nltest, setspn, a także wykorzystanie dsquery/dsget do masowego wyciągania atrybutów użytkowników i kont serwisowych — to klasyczny etap przygotowania do eskalacji uprawnień oraz polowania na „bogate” konta.

Utrzymanie dostępu: konta-tylne-furtki

Wprost opisano tworzenie kont domenowych (lub dodawanie istniejących kont do grup) jako kolejnego kanału powrotu do środowiska.

Sygnalizowany wątek supply chain

Talos odnotowuje przypadek eksfiltracji bibliotek DLL powiązanych z produktami ofiary, sugerując ryzyko przyszłego „trojanizowania” lub reverse engineeringu pod kątem kolejnych podatności — to szczególnie niepokojące w kontekście dostawców dla infrastruktury krytycznej.


Praktyczne konsekwencje / ryzyko

  1. Ryzyko trwałej obecności: DWAgent + nowe konta + tunele to przepis na wiele niezależnych ścieżek powrotu.
  2. Ryzyko eskalacji domenowej: recon AD (SharpHound/Certipy/Rubeus) często poprzedza przejęcie kluczowych tożsamości i kontrolę nad środowiskiem.
  3. Ryzyko lateral movement: WMI/DCOM i RDP (wspierane zmianami w rejestrze) zwiększają zasięg intruza.
  4. Ryzyko dla systemów wystawionych do Internetu: CVE-2025-53690 dotyczy Sitecore i została opisana jako podatność typu deserializacja niezaufanych danych prowadząca do code injection; NVD wskazuje też, że CVE znalazło się w katalogu KEV CISA.
  5. Ryzyko łańcucha dostaw / własności intelektualnej: eksfiltracja DLL może zwiastować kolejne kampanie (np. „podmiana” komponentów lub szukanie błędów w produktach).

Rekomendacje operacyjne / co zrobić teraz

Priorytet 1: ogranicz initial access

  • Zidentyfikuj internet-facing systemy (szczególnie CMS/aplikacje web) i porównaj z podatnościami/konfiguracjami ryzykownymi (dla Sitecore: wątek ViewState/machine key i zalecenia producenta/analizy Mandiant).
  • Wymuś higienę tożsamości: MFA wszędzie, gdzie to możliwe; rotacja haseł uprzywilejowanych; detekcja anomalii logowania i „impossible travel”.

Priorytet 2: polowanie na zachowania i artefakty (TTP > IOC)

  • Monitoruj modyfikacje klucza rejestru dot. DisableRestrictedAdmin (zmiany pod RDP) oraz nietypowe uruchomienia cmd.exe/narzędzi administracyjnych na serwerach aplikacyjnych.
  • Kontrola staging paths: alarmuj na nowe binaria/skrypty w C:\Windows\Temp\ i C:\Windows\Public\Music, zwłaszcza gdy pliki udają .ico/.txt, a w praktyce są wykonywalne.
  • AD hunting: wykrywanie masowego dsquery/dsget, setspn -Q */*, nietypowych zapytań o membershipy i atrybuty kont serwisowych.
  • Account governance: alertuj na net user ... /add /domain, dodawanie kont do lokalnych grup administracyjnych i zmiany w grupach domenowych.

Priorytet 3: detekcje sieciowe i endpointowe

  • Jeśli używasz Snort, zweryfikuj wdrożenie wskazanych SID-ów (Snort 2 i Snort 3) oraz aktualność feedów.
  • Dla AV/anty-malware: Talos wskazuje sygnaturę ClamAV Win.Malware.Earthworm.

Priorytet 4: szybkie sprawdzenie IOC (punkt startowy)

Talos publikuje m.in. hashe i IP powiązane z aktywnością. Przykładowe elementy do natychmiastowego „sweepu”:

  • IP: 74[.]176[.]166[.]174, 20[.]200[.]129[.]75, 172[.]188[.]162[.]183, 4[.]144[.]1[.]47, 103[.]235[.]46[.]102
  • SHA-256 (wybrane):
    • 1b3856e5d8c6a4cec1c09a68e0f87a5319c1bd4c8726586fd3ea1b3434e22dfa (GoTokenTheft)
    • 451e03c6a783f90ec72e6eab744ebd11f2bdc66550d9a6e72c0ac48439d774cd (Earthworm)
    • 5090f311b37309767fb41fa9839d2770ab382326f38bab8c976b83ec727e6796 (SharpHound)
    • 887817fbaf137955897d62302c5d6a46d6b36cb34775e4693e30e32609fb6744 (GoExec)

Uwaga praktyczna: IOC traktuj jako „wskazówkę”, a nie wyrocznię — kluczowe jest wykrywanie zachowań (tunelowanie, recon AD, tworzenie kont, staging w publicznych katalogach), bo UAT-8837 ma obserwowaną skłonność do rotowania narzędzi.


Różnice / porównania z innymi przypadkami (jeśli dotyczy)

  • Model działania „initial access-first” jest charakterystyczny dla kampanii, które chcą utrzymać długoterminowy dostęp i opcjonalnie przekazać „wejście” dalej (wewnętrznie lub zewnętrznie), zamiast od razu wdrażać destrukcję. W materiale Talos to mocno wybrzmiewa: narzędzia, recon, AD, wiele kanałów dostępu.
  • Wysoka adaptacyjność narzędziowa (cycling wariantów pod EDR) to element, który w praktyce obniża skuteczność statycznych blokad hash/opis i podnosi znaczenie telemetrii behawioralnej.
  • CVE-2025-53690 wyróżnia się tym, że doczekało się szczegółowego opisu łańcucha ataku (ViewState, machine key, RCE) oraz zostało ujęte w NVD wraz z informacją o obecności w KEV CISA — co w wielu organizacjach powinno automatycznie windować priorytet patch/mitigation.

Podsumowanie / kluczowe wnioski

UAT-8837 to przykład aktora, który systematyzuje wejście i utrzymanie dostępu, a po kompromitacji szybko przechodzi do rekonesansu i „porządkowania” Active Directory pod dalsze operacje. Jeśli Twoja organizacja ma elementy łańcucha dostaw dla infrastruktury krytycznej (lub sama do niej należy), ten profil działań jest szczególnie ryzykowny: już sama kradzież konfiguracji, poświadczeń i komponentów (np. DLL) może stworzyć warunki pod kolejne fale ataków.

Najbardziej opłacalne działania obronne to: twarde ograniczenie initial access (patch + redukcja powierzchni + tożsamość), detekcja zachowań w AD i na serwerach, oraz szybkie „sweepy” IOC jako wsparcie, nie fundament strategii.


Źródła / bibliografia

  1. Cisco Talos: UAT-8837 targets critical infrastructure sectors in North America (15 stycznia 2026). (Cisco Talos Blog)
  2. Google Cloud / Mandiant: ViewState Deserialization Zero-Day Vulnerability in Sitecore Products (CVE-2025-53690) (3 września 2025). (Google Cloud)
  3. NIST NVD: CVE-2025-53690 Detail (publikacja 3 września 2025; KEV CISA odnotowane na stronie CVE). (NVD)
  4. Materiał referencyjny nt. sektorów infrastruktury krytycznej (16 sektorów, PPD-21) — kopia treści CISA w formie PDF. (cdn.lawreportgroup.com)