Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Китайские хакеры Mustang Panda используют свежесозданный бэкдор для продвинутого уклонения от обнаружения (http://txgate.io:443/showthread.php?t=10472)

Artifact 02-10-2025 12:54 AM


Вредонос умеет тщательно скрывать своё присутствие в скомпрометированной системе.
https://www.securitylab.ru/upload/ib...gvljpowkf9.png
Китайская хакерская группа Mustang Panda, занимающаяся кибершпионажем, была замечена в развертывании нового пользовательского бэкдора под названием «MQsTTang».
Mustang Panda — это группа злоумышленников, нацеленная на организации в разных сферах по всему миру. В своих атаках, направленных в первую очередь на кражу информации, киберпреступники используют настраиваемые версий вредоносного ПО PlugX. Группировка также известна как TA416 и Bronze President.
Новый бэкдор MQsTTang от Mustang Panda, похоже, не основан на известных вредоносных программах. Данный факт указывает на то, что хакеры, скорее всего, разработали MQsTTang с нуля, чтобы затруднить обнаружение вредоноса антивирусными продуктами.
Исследователи ESET обнаружили MQsTTang в ходе вредоносной кампании, нацеленной на правительственные и политические организации в Европе и Азии. Она началась в январе 2023 года и продолжается до сих пор.
Распространение вредоносного ПО происходит через фишинговые электронные письма, а полезная нагрузка загружается из репозиториев GitHub, созданных пользователем, связанным с предыдущими кампаниями Mustang Panda. Вредоносная программа представляет собой один и тот же исполняемый файл внутри различных «.rar»-архивов. Архивы в своих названиях придерживаются дипломатической тематики.
ESET характеризует MQsTTang как «базовый» бэкдор, позволяющий злоумышленникам удаленно выполнять команды на компьютере жертвы. При запуске вредоносная программа создает свою копию с повышенными привилегиями, которая выполняет различные задачи, такие как установление связи с C2-сервером, настройка постоянства в системе жертвы и т. д.
В начале февраля мы уже писали о Mustang Panda. Тогда специалисты компании EclecticIQ раскрыли их вредоносную кампанию с использованием «.iso»-образов, содержащими вредоносные ярлыки.
Необычной характеристикой нового бэкдора является использование протокола MQTT для связи с C2-сервером. MQTT обеспечивает вредоносному ПО хорошую устойчивость к отключению C2-сервера, скрывает инфраструктуру злоумышленника, фильтруя все сообщения, и снижает вероятность обнаружения вредоноса специалистами, которые обычно пытаются обнаружить наиболее часто используемые C2-протоколы.
Чтобы избежать обнаружения, MQsTTang также проверяет наличие на хосте отладчиков или средств мониторинга и, если таковые обнаружены, соответствующим образом меняет свое поведение.
Пока неизвестно, останется ли надолго вредонос MQsTTang в арсенале группировки или же он был специально разработан для конкретной операции. Время покажет наверняка.


All times are GMT. The time now is 12:11 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.