专家发现了野马熊猫进行的新攻击浪潮

最后更新 :2022.05.09

中国链接的野马熊猫公寓集团针对亚洲,欧洲联盟,俄罗斯和美国的实体进行新的攻击浪潮。

2022年2月,思科塔洛斯研究人员开始观察中国链接的网络局限制Group 野马熊猫&nbsp“对包括俄罗斯组织在内的欧洲实体进行网络钓鱼攻击。攻击还由Google的标签团队报告,该团队确认它们是出于情报目的。

Mustangpanda,也称为Reddelta或铜牌总统,至少从2012年开始就一直活跃,它针对美国和欧洲实体,例如政府组织,智囊团,非政府组织,甚至是梵蒂冈的天主教组织。过去的运动集中在台湾,香港,蒙古,西藏和缅甸等亚洲国家。

在最近的竞选活动中,威胁参与者使用了欧盟关于乌克兰和乌克兰政府报告的欧盟报告的报告。向上打开报告后,感染过程开始导致受害者系统部署恶意软件。

Mustang Panda

最终状态该活动中使用的恶意软件是Plugx植入物,自定义裁缝和反壳和基于MeterPreter的ShellCode。 威胁参与者在很大程度上依赖于通过网络钓鱼电子邮件发送诱饵以获得初始感染。这些诱饵通常将其作为目标的国家和组织利益的合法文件。阅读Cisco Talos发布的报告。这些感染向量部署恶意软件主要由插件远程接入特洛伊木马(Rat)组成,带有定制的stagers,反向外壳,  meterpreter  and Cobalt Strike,它是实现其目标长期访问的另一种机制。

]在最近的野马熊猫攻击中观察到的攻击链涉及使用B

Enignable

用于侧载恶意DLL的使用As插入插入物的装载机。

在某些情况下,威胁参与者使用了stag和倒壳,而不是使用插件。

多年来,野马熊猫已经进化了他们的策略,植入了目标跨越三大洲的多个政府,包括欧盟,美国,亚洲和伪盟友,例如俄罗斯等三大政府。通过在亚洲和欧洲使用以峰会和会议为主题的诱饵,该攻击者旨在获得尽可能多的长期访问权限来进行间谍活动和信息盗窃。总结报告。
除了选择的野马熊猫工具外,我们还观察到使用中间有效载荷的使用稳定增加,例如各种stagers and shell和反向壳。该小组还不断发展其由MALDOC,快捷文件,恶意档案和最近看到的下载者组成的交付机制,从2022开始。

请投票赞成安全事务作为最好的欧盟。Ropean Cybersecurity Blogger颁奖2022投票给您的获奖者在“弱者最佳个人(非商业)安全博客和Tech Whiz最佳技术博客和其他选择的其他节目中为我投票给我。提名。请访问: https://docs.google.com/forms/d/e/1faipqlsfxxrximz9qm9iipumqic-iom-iom-npqmosfznjxrbqryjgcryjgcow/viewform  

- END -

看更多