Duty-Free.cc

Mustang Panda снова в деле : китайская группировка модернизировала вредоносный софт

Не просто взлом, а искусство вторжения.

Китайская кибергруппировка Mustang Panda вновь привлекла внимание после атаки на организацию в Мьянме. В ходе операции был использован новый вредоносный инструментарий, ранее не встречавшийся исследователям. Это демонстрирует высокий уровень организации, сложность и скрытность их атак.

Центральную роль сыграла обновлённая версия бэкдора TONESHELL, использующая продвинутый протокол FakeTLS и новые методы идентификации жертв. Это позволяет лучше скрываться и надёжно закрепляться в сети.

Исследователи также обнаружили три варианта TONESHELL: от простой обратной оболочки до сложного загрузчика файлов с возможностью удалённого управления по собственному TCP-протоколу.

Для lateral movement применяется StarProxy — прокси-компонент, запускаемый через DLL Sideloading и использующий FakeTLS и XOR-шифрование. Он эффективен даже в изолированных от интернета сетях.

Также были зафиксированы два новых кейлоггера — PAKLOG и CorKLOG, последний шифрует логи и использует автозапуск. Данные передаются через внешние компоненты, что усложняет обнаружение.

Особое внимание вызывает SplatCloak — ядровый драйвер Windows, отключающий защиту Defender и антивирусов, устанавливаемый через SplatDropper.

Mustang Panda (также известная как BASIN, Camaro Dragon, Earth Preta) активна с 2012 года и традиционно работает против правительств, военных и НКО в Азии. Ранее группа активно использовала PlugX, но теперь перешла к более гибким и скрытным методам.

Разнообразие и обновляемость их арсенала подчёркивают высокий уровень подготовки и адаптивность этой кибершпионской группы.