Informe APT: Hackers recolzats per l'estat comparteixen accés a les xarxes de manera sistemàtica

23.04.2026 | per Trend Micro (Schweiz) GmbH

Temps Temps de lectura : 4 minuts


Trend Micro (Schweiz) GmbH
Drets d’imatge: Trend Micro Schweiz

23.04.2026, Wallisellen – TrendAI™, la divisió de ciberseguretat empresarial de Trend Micro, publica el seu informe anual sobre ciberatacs recolzats per l'estat. L'anàlisi mostra un canvi fonamental en el panorama de les amenaces: els grups d'atacants comparteixen sistemàticament l'accés a infraestructures compromeses, utilitzant per primera vegada programari maliciós basat en IA i penetrant cada cop més sovint a través de dispositius Edge a les xarxes de les seves víctimes.


Els ciberatacs arriben a velocitat de màquina mitjançant una nova divisió del treball.

L'informe "Nation-Aligned APTs in 2025" analitza les activitats dels grups de hackers recolzats pels estats de la Xina, Rússia i Corea del Nord durant l'any 2025 i identifica quatre desenvolupaments clau que canvien fonamentalment l'entorn estratègic per a empreses i autoritats.

Premier Pass-as-a-Service: Divisió del treball entre hackers recolzats pels estats

TrendAI observa per primera vegada un model sistemàtic en què els grups APT comparteixen accés a xarxes compromeses com si fos un "Priority Pass" entre ells. Un grup especialitzat aconsegueix l'accés inicial, i d'altres continuen amb espionatge, robatori de dades o sabotatge sense haver de realitzar l'intrusió inicial. Aquesta divisió del treball accelera els atacs considerablement i dificulta l'assignació a actors individuals. Per exemple, els grups associats a la Xina Earth Estries (també coneguts com Salt Typhoon) i Earth Naga van ser actius en les mateixes sessions de xarxa, cosa que indica una col·laboració coordinada.

Cadenes d'atac basades en IA: D'eines auxiliars a agents autònoms

L'any 2025 marca el primer ús pràctic de grans models lingüístics (LLM) en programari maliciós actiu. El grup associat a Rússia Pawn Storm (APT28) va utilitzar el programari maliciós LAMEHUG, que genera ordres dinàmicament a través de LLMs. Altres grups utilitzen IA per al reconeixement automàtic i identificació d'objectius. Els atacants ja no fan servir la IA només com a suport, sinó que desenvolupen "AI Agents" autònoms que poden adaptar-se en temps real a les mesures de defensa. TrendAI espera que els pròxims 24 mesos es converteixin en una "cursa per la resiliència a velocitat de màquina".

"Les activitats cibernètiques recolzades pels estats estan cada cop més industrialitzades," diu Feike Hacquebord, Principal Threat Researcher a TrendAI. "Els grups d'amenaces es especialitzen en fases individuals de la cadena d'atac i comparteixen després l'accés a xarxes compromeses perquè altres actors puguin començar directament amb espionatge o sabotatge. Si aquest model es combina amb el reconeixement basat en IA i la recerca automatitzada de vulnerabilitats, es redueix dràsticament el temps d'execució de campanyes complexes."

Domini de la cadena de subministrament i Edge: Atacs a cadenes de subministrament i infraestructures límit

L'explotació de vulnerabilitats en infraestructures Edge i els atacs a través d'ecosistemes de desenvolupadors (per exemple, ofertes de treball falses del grup nord-coreà Void Dokkaebi) s'ha convertit en la ruta preferida per a una persistència a llarg termini i difícil de detectar. Un exemple: els atacants van intentar utilitzar el servidor d'un proveïdor de programari taiwanès amb accés potencial a tota la cadena de subministrament de la producció d'alta tecnologia com a punt de distribució de programari maliciós.

Coplament geopolític: Els ciberatacs com a acompanyament de conflictes militars

Les operacions cibernètiques estan actualment lligades estretament a esdeveniments geopolítics i operacions militars. L'informe documenta atacs a cadenes logístiques i d'infraestructura en el context del suport a Ucraïna, atacs de sabotatge a xarxes d'energia i transport, així com campanyes d'espionatge que es duen a terme alhora que les negociacions diplomàtiques. El reconeixement amb drons de Corea del Nord a Ucraïna va ocórrer paral·lelament a les campanyes cibernètiques. Aquesta sincronització mostra que el ciberespai i la guerra física es fusionen cada cop més.

Recomanacions per a empreses

L’informe mostra que el major risc no prové d'un augment sobtat de les capacitats dels atacants, sinó de la normalització dels ciberatacs basats en IA. Per això, TrendAI recomana a les empreses incorporar els atacs APT a les seves estratègies de seguretat. Són centrals:

- Integració de gestió de riscos de la cadena de subministrament i revisió contínua de proveïdors i serveis - Establiment de mecanismes ràpids de detecció i contenció per a atacs accelerats per IA - Major intercanvi d'informació amb autoritats i socis del sector - Ús de "Defensive AI" per anticipar i neutralitzar amenaces autònomes - Exercicis regulars de resposta a incidents i proves Red-Team incloent escenaris APT

Branques afectades

Els objectius més freqüents dels atacs recolzats per l'estat l'any 2025 van ser institucions governamentals i empreses tecnològiques, seguides per infraestructures crítiques (energia, transport, logística), fabricació i serveis financers.

Nota de l’editor: Els drets d’imatge pertanyen a l’editor corresponent. Drets d’imatge: Trend Micro Schweiz


Per recordar d’aquest article: « Informe APT: Hackers recolzats per l'estat comparteixen accés a les xarxes de manera sistemàtica »


Trend Micro (Schweiz) GmbH


Trend Micro, un proveïdor líder mundial de solucions de ciberseguretat, treballa per fer que el món sigui completament segur per a l'intercanvi d'informacions digitals.

Amb una experiència de dècades en el camp de la seguretat, la investigació d'amenaces globals i una innovació constant, la plataforma de Trend Micro protegeix més de 500.000 organitzacions i 250 milions de persones en núvols, xarxes, dispositius i punts finals.

La nostra plataforma líder en seguretat cibernètica al núvol i per a empreses ofereix visibilitat central per millorar i accelerar la detecció i resposta. A més, els clients tenen accés a una col·lecció potent de tècniques avançades de defensa d'amenaces, optimitzades per a entorns com AWS, Microsoft i Google.

Nota: El text «Sobre nosaltres» s’ha extret de fonts públiques o del perfil de l’empresa a HELP.ch.

Font: Trend Micro (Schweiz) GmbH, comunicat de premsa

Article original en alemany publicat a: APT-Report: Staatlich unterstützte Hacker teilen systematisch Netzwerkzugänge


Traducció automàtica de l’alemany amb l’ajuda de la intel·ligència artificial. Contingut revisat per al públic catalanoparlant. Només el text original del comunicat de premsa té validesa.