Ssylka

Mustang Panda: новая волна кибератак против Мьянмы и Европы

Китайская хакерская группировка Mustang Panda, также известная как BASIN, Bronze President, Camaro Dragon, Earth Preta, HoneyMyte и RedDelta, с 2012 года ведет целенаправленные атаки на государственные учреждения, военные объекты, НПО и национальные меньшинства преимущественно в Восточной Азии. В последние годы активность этой группы отмечена и в Европе. Mustang Panda известна использованием метода подгрузки вредоносных DLL для доставки трояна PlugX, однако их инструментарий постоянно обновляется.
Mustang Panda: новая волна кибератак против Мьянмы и Европы
Изображение носит иллюстративный характер

В период с 2022 по 2024 год группа осуществила масштабную целенаправленную кампанию против неназванной организации в Мьянме, применив ряд новых и усовершенствованных средств. Среди них — обновленная версия бэкдора TONESHELL, инструмент бокового перемещения StarProxy, драйвер обхода EDR SplatCloak и два кейлоггера: PAKLOG и CorKLOG.

TONESHELL выполняет задачи по загрузке вредоносных компонентов второго этапа. Последние обновления включают изменения в протоколе FakeTLS для связи с командным сервером и новые методы генерации идентификаторов клиентов. Исследователь Sudeep Singh (Zscaler ThreatLabz) выделил три варианта TONESHELL: простой реверс-шелл, модификацию для загрузки DLL и внедрения в легитимные процессы (например, svchost.exe), а также вариант для скачивания файлов и выполнения удаленных команд через собственный TCP-протокол.

StarProxy, развертываемый с помощью подгрузки DLL, служит прокси-сервером между заражёнными устройствами и управляющими серверами. Он использует протокол FakeTLS и шифрует данные собственным XOR-алгоритмом. Для настройки соединения применяются аргументы командной строки, поддерживается работа через TCP-сокеты. Основное назначение — обеспечение доступа к внутренним рабочим станциям, не имеющим выхода в интернет.

Два кейлоггера, PAKLOG и CorKLOG, собирают нажатия клавиш и содержимое буфера обмена. Особенность CorKLOG — хранение данных в зашифрованном RC4-файле с 48-символьным ключом и обеспечение постоянства за счёт создания сервисов и запланированных задач. Оба инструмента не обладают встроенными средствами передачи собранных данных на сервер: это осуществляется отдельными механизмами.

SplatCloak представляет собой вредоносный драйвер ядра Windows, внедряемый посредством SplatDropper. Его задача — отключать защитные функции Windows Defender и антивируса Kaspersky, обеспечивая скрытность работы остальных компонентов атаки.

По словам Sudeep Singh, "Mustang Panda демонстрирует расчетливый подход... Постоянные обновления, новые инструменты и многоуровневая обфускация продлевают оперативную безопасность и повышают эффективность атак".

В параллельной активности на европейском фронте зафиксирована деятельность связанной с Китаем группы UNC5221 и её бэкдора BRICKSTORM, впервые описанного в 2023 году после атаки на MITRE Corporation с использованием уязвимостей нулевого дня в Ivanti Connect Secure (CVE-2023-46805 и CVE-2024-21887). BRICKSTORM в версии для Linux позволяет организовывать веб-сервер, выполнять операции с файлами, запускать shell-команды и настраивать реле SOCKS. Вариант для Windows, написанный на Go, поддерживает файловый менеджер и сетевой туннелинг, но не позволяет выполнять команды. Для обхода контроля DNS и TLS-инспекции используется разрешение управляющего домена через DNS-over-HTTPS, что затрудняет обнаружение и блокировку.

Злоумышленники используют сочетание сетевого туннелирования и легитимных учетных данных для эксплуатации протоколов RDP и SMB с целью дальнейшего закрепления в инфраструктуре.

С конца 2022 года Mustang Panda активно применяет TONESHELL в своих операциях. Атаки с использованием BRICKSTORM ведутся как минимум с 2022 года и были подробно описаны в 2023 году. В апреле 2024 года компания Google Mandiant подтвердила продолжение этой активности.

В ходе атак злоумышленники используют сложную схему закрепления — кейлоггеры создают сервисы и задачи для автозапуска, компоненты StarProxy и CorKLOG применяют различные алгоритмы шифрования (XOR и RC4 соответственно) для затруднения анализа и обнаружения.

Все эти факты подтверждают высокий уровень технической подготовки и тактическую гибкость Mustang Panda и связанных с ней группировок, которые продолжают совершенствовать свои инструменты, успешно обходя современные меры защиты.


Новое на сайте

17900Сможет ли закон догнать искусственный интеллект, предлагающий психотерапию? 17899Цепная реакция заражения листерией из-за одного поставщика 17898Холодный расчет: как современная наука изменила правила стирки 17897Деревянная начинка: массовый отзыв корн-догов из-за угрозы травм 17896Случайное открытие, спасшее 500 миллионов жизней 17895Мастерство мобильной съемки: полное руководство по камере iPhone 17894Что мог рассказать личный набор инструментов охотника эпохи палеолита? 17893Почему крупнейшая звездная колыбель млечного пути производит непропорционально много... 17892Обречены ли мы есть инжир с мертвыми осами внутри? 17891Почему AI-помощникам выгодно лгать, а не признавать незнание? 17890Является ли творчество искусственного интеллекта предсказуемым недостатком? 17889Как каланы цепляются за надежду? 17888Расшифрованный код древнего Египта 17887Звук без компромиссов: выбор лучших активных полочных колонок 2025 года 17886Зеленая немочь: загадочная болезнь девственниц, исчезнувшая из медицины