Veszély-adatbázis Malware SnakeDisk USB féreg

SnakeDisk USB féreg

A Kínával együttműködő Mustang Panda nevű fenyegetés új eszközöket vezetett be kiberkémkedési kampányaiban. A kutatók nemrégiben dokumentálták egy továbbfejlesztett TONESHELL hátsó ajtó használatát egy korábban ismeretlen, SnakeDisk nevű USB-féreggel együtt. Mindkét újítás megerősíti a csoport hírnevét, mint az egyik legkitartóbb államilag támogatott ellenfél.

Ki áll a támadások mögött?

Kiberbiztonsági szakértők figyelik ezt a tevékenységet a Hive0154 klaszter alatt, amely a Mustang Pandához köthető gyűjtőnév. A klaszter számos álnéven is ismert, többek között a BASIN, Bronze President, Camaro Dragon, Earth Preta, HoneyMyte, Polaris, RedDelta, Stately Taurus és Twill Typhoon.

A bizonyítékok arra utalnak, hogy a Mustang Panda legalább 2012 óta aktív, és kémkedésre összpontosító műveleteket hajtott végre kínai állami érdekek érdekében.

SnakeDisk: Egy alattomos USB féreg

A SnakeDisk egy újonnan azonosított féreg, amely DLL oldaltöltéssel terjed. A TONESHELL kártevőcsaládhoz tartozik, és egyértelmű átfedéseket mutat egy másik USB féreg keretrendszerrel, a TONEDISK-kel (más néven WispRider).

Fő képességei a következők:

  • A csatlakoztatott USB-eszközök figyelése a terjedési lehetőségek szempontjából.
  • Meglévő USB-fájlok áthelyezése egy rejtett alkönyvtárba, majd lecserélése egy rosszindulatú futtatható fájlra, amely az eszköz kötetnevének vagy egyszerűen USB.exe-nek álcázva van.
  • Az eredeti fájlok visszaállítása, miután a kártevő egy új rendszeren aktiválódott, csökkentve a gyanút.

Feltűnő tulajdonsága a geofencing: a SnakeDisk csak thaiföldi IP-címmel rendelkező eszközökön fut, így szűkíti a célzási hatókörét.

Yokai: A hátsó ajtó, amelyet a SnakeDisk szállított

A SnakeDisk a Yokai kézbesítési mechanizmusaként működik, amely egy hátsó ajtó, amely egy fordított shell-t állít fel tetszőleges parancsok futtatásához. A Yokairól először 2024 decemberében számoltak be, és thai tisztviselők elleni kampányokhoz kapcsolták.

A rosszindulatú program technikai hasonlóságokat mutat más, a Hive0154-hez köthető hátsóajtó-családokkal, beleértve a PUBLOAD/PUBSHELL-t és a TONESHELL-t. Bár különálló törzsek, ezek a családok hasonló struktúrákat és technikákat használnak a parancs-és-vezérlési (C2) szerverekkel való kommunikációhoz.

Stratégiai fókusz Thaiföldön

A SnakeDiskbe beépített célzási szabályok és a Yokai telepítése erősen arra utalnak, hogy a Mustang Panda alcsoport nagy hangsúlyt fektet Thaiföldre. Ez egy finomított stratégiára és testreszabott délkelet-ázsiai műveletekre utal.

Egy hatalmas és fejlődő kártevő-ökoszisztéma

A Hive0154 kiemelkedik a nagyméretű, összekapcsolt kártevő-ökoszisztéma fenntartásának képességével. Működése a következőket mutatja:

  • Gyakori átfedések a rosszindulatú kódok és a támadási technikák között.
  • Folyamatos kísérletezés alcsoportokkal és specializált rosszindulatú programokkal.
  • A fejlesztési ciklusok következetes üteme, kiemelve az alkalmazkodóképességet.

A Mustang Panda folyamatosan fejlődő fegyverarzenálja jól mutatja a kiberfenyegető szereplő hosszú távú elkötelezettségét kémkedési képességeinek fejlesztése, valamint regionális fókuszának erősítése iránt.

Felkapott

Legnézettebb

Betöltés...