Новости Китайские хакеры Mustang Panda используют свежесозданный бэкдор для продвинутого уклонения от обнаружения

NewsMaker

I'm just a script
Премиум
13,854
20
8 Ноя 2022

Вредонос умеет тщательно скрывать своё присутствие в скомпрометированной системе.​


raedifosp683jxz34gy3qhgvljpowkf9.png


Китайская хакерская группа Mustang Panda, занимающаяся кибершпионажем, была замечена в развертывании нового пользовательского бэкдора под названием «MQsTTang».

Mustang Panda — это группа злоумышленников, нацеленная на организации в разных сферах по всему миру. В своих атаках, направленных в первую очередь на кражу информации, киберпреступники используют настраиваемые версий вредоносного ПО PlugX. Группировка также известна как TA416 и Bronze President.

Новый бэкдор MQsTTang от Mustang Panda, похоже, не основан на известных вредоносных программах. Данный факт указывает на то, что хакеры, скорее всего, разработали MQsTTang с нуля, чтобы затруднить обнаружение вредоноса антивирусными продуктами.

Исследователи ESET Для просмотра ссылки Войди или Зарегистрируйся MQsTTang в ходе вредоносной кампании, нацеленной на правительственные и политические организации в Европе и Азии. Она началась в январе 2023 года и продолжается до сих пор.

Распространение вредоносного ПО происходит через фишинговые электронные письма, а Для просмотра ссылки Войди или Зарегистрируйся загружается из репозиториев GitHub, созданных пользователем, связанным с предыдущими кампаниями Mustang Panda. Вредоносная программа представляет собой один и тот же исполняемый файл внутри различных «.rar»-архивов. Архивы в своих названиях придерживаются дипломатической тематики.

ESET характеризует MQsTTang как «базовый» бэкдор, позволяющий злоумышленникам удаленно выполнять команды на компьютере жертвы. При запуске вредоносная программа создает свою копию с повышенными привилегиями, которая выполняет различные задачи, такие как установление связи с C2-сервером, настройка постоянства в системе жертвы и т.д.

В начале февраля мы уже Для просмотра ссылки Войди или Зарегистрируйся о Mustang Panda. Тогда специалисты компании Для просмотра ссылки Войди или Зарегистрируйся раскрыли их вредоносную кампанию с использованием «.iso»-образов, содержащими вредоносные ярлыки.

Необычной характеристикой нового бэкдора является использование протокола Для просмотра ссылки Войди или Зарегистрируйся для связи с C2-сервером. MQTT обеспечивает вредоносному ПО хорошую устойчивость к отключению Для просмотра ссылки Войди или Зарегистрируйся , скрывает инфраструктуру злоумышленника, фильтруя все сообщения, и снижает вероятность обнаружения вредоноса специалистами, которые обычно пытаются обнаружить наиболее часто используемые C2-протоколы.

Чтобы избежать обнаружения, MQsTTang также проверяет наличие на хосте отладчиков или средств мониторинга и, если таковые обнаружены, соответствующим образом меняет свое поведение.

Пока неизвестно, останется ли надолго вредонос MQsTTang в арсенале группировки или же он был специально разработан для конкретной операции. Время покажет наверняка.
 
Источник новости
www.securitylab.ru

Похожие темы