Китайские хакеры Mustang Panda используют свежесозданный бэкдор для продвинутого уклонения от обнаружения

Китайские хакеры Mustang Panda используют свежесозданный бэкдор для продвинутого уклонения от обнаружения

Вредонос умеет тщательно скрывать своё присутствие в скомпрометированной системе.

image

Китайская хакерская группа Mustang Panda, занимающаяся кибершпионажем, была замечена в развертывании нового пользовательского бэкдора под названием «MQsTTang».

Mustang Panda — это группа злоумышленников, нацеленная на организации в разных сферах по всему миру. В своих атаках, направленных в первую очередь на кражу информации, киберпреступники используют настраиваемые версий вредоносного ПО PlugX. Группировка также известна как TA416 и Bronze President.

Новый бэкдор MQsTTang от Mustang Panda, похоже, не основан на известных вредоносных программах. Данный факт указывает на то, что хакеры, скорее всего, разработали MQsTTang с нуля, чтобы затруднить обнаружение вредоноса антивирусными продуктами.

Исследователи ESET обнаружили MQsTTang в ходе вредоносной кампании, нацеленной на правительственные и политические организации в Европе и Азии. Она началась в январе 2023 года и продолжается до сих пор.

Распространение вредоносного ПО происходит через фишинговые электронные письма, а полезная нагрузка загружается из репозиториев GitHub, созданных пользователем, связанным с предыдущими кампаниями Mustang Panda. Вредоносная программа представляет собой один и тот же исполняемый файл внутри различных «.rar»-архивов. Архивы в своих названиях придерживаются дипломатической тематики.

ESET характеризует MQsTTang как «базовый» бэкдор, позволяющий злоумышленникам удаленно выполнять команды на компьютере жертвы. При запуске вредоносная программа создает свою копию с повышенными привилегиями, которая выполняет различные задачи, такие как установление связи с C2-сервером, настройка постоянства в системе жертвы и т.д.

В начале февраля мы уже писали о Mustang Panda. Тогда специалисты компании EclecticIQ раскрыли их вредоносную кампанию с использованием «.iso»-образов, содержащими вредоносные ярлыки.

Необычной характеристикой нового бэкдора является использование протокола MQTT для связи с C2-сервером. MQTT обеспечивает вредоносному ПО хорошую устойчивость к отключению C2-сервера, скрывает инфраструктуру злоумышленника, фильтруя все сообщения, и снижает вероятность обнаружения вредоноса специалистами, которые обычно пытаются обнаружить наиболее часто используемые C2-протоколы.

Чтобы избежать обнаружения, MQsTTang также проверяет наличие на хосте отладчиков или средств мониторинга и, если таковые обнаружены, соответствующим образом меняет свое поведение.

Пока неизвестно, останется ли надолго вредонос MQsTTang в арсенале группировки или же он был специально разработан для конкретной операции. Время покажет наверняка.

Если вам нравится играть в опасную игру, присоединитесь к нам - мы научим вас правилам!

Подписаться