Китайский USB-червь атакует исключительно Таиланд

Связанная с Китаем хакерская группировка Mustang Panda развертывает новый, ранее не задокументированный USB-червь под названием SnakeDisk. Кампания нацелена исключительно на системы с IP-адресами, геолоцированными в Таиланде, и используется для доставки бэкдора Yokai.
Китайский USB-червь атакует исключительно Таиланд
Изображение носит иллюстративный характер

Группировка Mustang Panda, также известная под псевдонимами Hive0154 (классификация IBM X-Force), BASIN, Bronze President, Camaro Dragon, Earth Preta, HoneyMyte, Polaris, RedDelta, Stately Taurus и Twill Typhoon, активна как минимум с 2012 года. Она характеризуется как высококвалифицированный государственный актор с несколькими активными подкластерами, частыми циклами разработки инструментов и обширной экосистемой вредоносного ПО со значительным пересечением кода.

Новый червь SnakeDisk распространяется через USB-накопители и запускается с использованием техники DLL side-loading. Его ключевой особенностью является геофенсинг: вредоносный код выполняется только на устройствах, чей публичный IP-адрес принадлежит Таиланду. При подключении USB-устройства червь перемещает все существующие на нем файлы в новый скрытый подкаталог.

После сокрытия оригинальных данных SnakeDisk создает на USB-накопителе вредоносный исполняемый файл. Имя файла либо совпадает с названием тома USB-устройства, либо устанавливается как "USB.exe", чтобы обмануть следующего пользователя. Когда жертва запускает этот файл на новой машине, червь сначала копирует оригинальные файлы обратно в их исходное местоположение, чтобы не вызывать подозрений, после чего активирует свою основную вредоносную нагрузку. Аналитики отмечают сходство SnakeDisk с другим USB-червем из семейства TONESHELL, известным как TONEDISK или WispRider.

Основной задачей SnakeDisk является доставка бэкдора Yokai. Этот вредоносный инструмент устанавливает обратную оболочку (reverse shell) на зараженной машине, что позволяет злоумышленникам выполнять произвольные команды. Yokai ранее был задокументирован фирмой Netskope в декабре 2023 года и уже использовался в атаках на тайских чиновников. Код Yokai имеет пересечения с другими семействами бэкдоров, приписываемых Mustang Panda, включая PUBLOAD/PUBSHELL и TONESHELL.

Одновременно с развертыванием SnakeDisk, группировка продолжает обновлять и другие инструменты. Бэкдор TONESHELL, впервые публично описанный Trend Micro в ноябре 2022 года после атак на Мьянму, Австралию, Филиппины, Японию и Тайвань в мае-октябре 2022 года, получил новые версии. Исследователи IBM X-Force выявили варианты TONESHELL8 и TONESHELL9.

Обновленные версии TONESHELL обладают расширенными возможностями. Они поддерживают связь с командно-контрольными серверами (C2) через локально настроенные прокси-серверы, что позволяет маскировать вредоносный трафик под обычную сетевую активность. Кроме того, новые варианты могут одновременно поддерживать две активные обратные оболочки.

Для уклонения от обнаружения статического анализа в функциях TONESHELL используется новая техника. Злоумышленники встраивают в код «мусорные» фрагменты, скопированные непосредственно с веб-сайта ChatGPT компании OpenAI. Этот метод усложняет анализ и помогает вредоносному ПО обходить защитные решения.

Типичная цепочка атак Mustang Panda часто начинается с фишинговых писем, которые доставляют начальные загрузчики, такие как PUBLOAD или TONESHELL. В дальнейшем для выполнения вредоносного кода, включая SnakeDisk, активно применяется метод DLL side-loading.

Анализ новой кампании был опубликован в отчете IBM X-Force, подготовленном исследователями Голо Мюром и Джошуа Чангом. Согласно их выводам, использование SnakeDisk и Yokai с жесткой географической привязкой указывает на существование внутри Mustang Panda подгруппы, специализирующейся на операциях против Таиланда. Эта активность подтверждает, что группировка постоянно развивает, совершенствует и расширяет свой вредоносный арсенал.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка