Grupo RedGolf
El 23 de marzo de 2023, la firma estadounidense de ciberseguridad Recorded Future alertó sobre la continua actividad del grupo de hackers chinos conocido como RedGolf, presuntamente respaldado por el Estado. Según el informe, este grupo mantiene operaciones activas y apunta a una amplia gama de objetivos estratégicos, probablemente en beneficio del gobierno y los servicios de inteligencia chinos.
RedGolf estaría vinculado a otros grupos conocidos como APT41 y BARIUM, lo que sugiere una conexión estrecha o identidad compartida entre ellos.
La infraestructura de RedGolf y sus TTP (Tácticas, Técnicas y Procedimientos) se superponen con APT41 y BARIUM. (Fuente: Recorded Future)
Insikt Group ha identificado una infraestructura de dominios utilizada presuntamente por RedGolf en múltiples campañas a lo largo de los últimos dos años. De acuerdo con sus hallazgos, la naturaleza de los objetivos y el patrón de ataques indican una motivación centrada en la obtención de inteligencia, en lugar de fines económicos.
En respuesta a las acusaciones, el Ministerio de Asuntos Exteriores de China negó rotundamente cualquier implicación, calificando las afirmaciones como infundadas, exageradas y carentes de rigor profesional.
Se detectó que el grupo emplea herramientas como CobaltStrike para la creación de servidores C2 (Command & Control), así como también un malware llamado Keyplug. Dicho malware es utilizado para crear puertas traseras en sistemas Windows y Linux.
Más recientemente, en el mes de abril, este grupo sufrió una filtración accidental al dejar expuesto un servidor alojado en Vultr durante aproximadamente 24 horas. Esta filtración reveló el conjunto de herramientas que utilizan. Al hacer una revisión de los scripts, se encontró que no es código genérico que pueda encontrarse a través de la dark web, sino más bien, parece ser código escrito por el propio grupo, dejando en claro la seriedad de este y su capacidad para desarrollar sus propias herramientas.
Dentro de los scripts encontrados tenían funciones de:
Script de reconocimiento:
Este tiene como función analizar el dispositivo Fortinet atacado en busca de la versión del SO (sistema operativo), con la finalidad de poder encontrar y explotar vulnerabilidades específicas de la versión con la que se cuente.
Script de automatización:
Este script tiene como objetivo automatizar la explotación de dos vulnerabilidades, específicamente la CVE-2024-23108 y la CVE-2024-23109. Ambas vulnerabilidades recaen en FortiSIEM y, de ser explotadas correctamente, pueden llevar a una inyección de código en el sistema operativo. Estas vulnerabilidades tienen un score de 9.8, lo que las vuelve de carácter crítico.
Shells inversos:
Estos shells estaban construidos en PowerShell y Linux. Se usaban para mantener acceso a largo plazo y manejaban comunicaciones cifradas.
Indicadores de Compromiso:
IOC |
TIPO |
e024ccc4c72eb 5813cc2b6db79 75e4750337a1c c619d7339b21f dbb32d93fd85 |
SHA-256 |
39c8a31dee110 93810c7b142b4 fe8770e8c8d1b 3c09749a2888e cc32d24f4d09 |
SHA-256 |
006e096f82e9f 2bb3bb3f4fd48 85a81b426b425 b2b7a7bfd90b4 b65d44ab5e7e |
SHA-256 |
9a94070f547f8 e517bcf4dabfd 36a7f2b83bb9e 0eae6e4685cc2 33b07b0a2897 |
SHA-256 |
2345c426c584e c12f7a2106a52 ce8ac4aeb1444 76d1a4e4b78c1 0addfddef920 |
SHA-256 |
f4474dcbfaf85 70fa4bcdd4151 d53516664ef5c b7f21f3b4520f 791626fdc441 |
SHA-256 |
a1398dd8cec06 c07a33b94e9d5 9d38313efcce9 27cc27425ade4 8dba48c3345f |
SHA-256 |
a6ead353dd733 8b7ae51825528 9993f7cca70bd eceaf31004ec0 b8a1036378d3 |
SHA-256 |
5921d1686f9f4 b6d26ac353cfc e3e85e5790631 1a80806903c9b 40f85429b225 |
SHA-256 |
83ef976a3c3ca 9fcd438eabc9b 935ca5d46a3fb 00e2276ce4061 908339de43ec |
SHA-256 |
4ffc7f65e16ce 59ff9e6a504f8 8e0cf56b225c0 eb2cf8ec578b3 e9d40d9bd898 |
SHA-256 |
139.59.116.0 |
IP |
45.77.38.191 |
IP |
116.204.211.59 |
IP |
116.204.211.68 |
IP |
45.76.178.177 |
IP |
27.124.37.65 |
IP |
27.124.37.63 |
IP |
27.124.37.62 |
IP |
193.239.154.221 |
IP |
7a81ee7251670cebb1746c88fe84aa78ecededd3ec063f156714a900af5de08d |
SHA-256 |
99b36963f0e93a5c59cbd205d102f6b850f02f5e74ac4f66257b6f38d9c9ef5a |
SHA-256 |
d4eced054766f6253f7d0772d4636be88ea7e75e07ca4ce86b65312c808fb96a |
SHA-256 |
59b13045104462b40b1bcd6776f2b9e0b0df126dfa4e33768b54796e23591b87 |
SHA-256 |
Recomendaciones
-
Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque
-
Auditar herramientas de acceso remoto. (NIST CSF, 2024)
-
Revisar logs para ejecución de software de acceso remoto. (NIST CSF, 2024)
-
Limitar estrictamente el uso de los protocolos SMB y RDP.
-
Realizar auditorías de seguridad. (NIST CSF, 2024)
-
Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
-
Tener filtros de correo electrónico y spam.
-
Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
-
Realizar copias de seguridad, respaldos o back-ups constantemente.
-
Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
-
Revisar continuamente los privilegios de los usuarios.
-
Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
-
Habilitar la autenticación multi-factor.
Referencias
-
DAILY CYBERSECURITY. (2025. abril 21) APT41/RedGolf Infrastructure Briefly Exposed: Fortinet Zero-Days Targeted Shiseido. Recuperado el 24 de abril del 2025 en: https://securityonline.info/apt41-redgolf-infrastructure-briefly-exposed-fortinet-zero-days-targeted-shiseido/
-
NOTICIAS DE UNDERCODE. (2025, abril 21) US indicts 8Base ransomware operators for Phobos encryption attacks. Recuperado el 24 de abril del 2025 en: https://undercodenews.com/inside-the-redgolf-threat-group-a-rare-peek-into-keyplug-malware-infrastructure/
-
RECORDED FUTURE (2023, marzo 30) With KEYPLUG, China’s RedGolf Spies On, Steals From Wide Field of Targets. Recuperado el 24 de abril del 2025 en: https://go.recordedfuture.com/hubfs/reports/cta-2023-0330.pdf