Robak USB SnakeDisk

Powiązany z Chinami podmiot cyberzagrożeń znany jako Mustang Panda wdrożył nowe narzędzia w swoich kampaniach cyberszpiegostwa. Badacze udokumentowali ostatnio użycie ulepszonego backdoora TONESHELL wraz z nieznanym wcześniej robakiem USB o nazwie SnakeDisk. Oba te dodatki wzmacniają reputację grupy jako jednego z najbardziej wytrwałych przeciwników sponsorowanych przez państwo.

Kto stoi za atakami?

Eksperci ds. cyberbezpieczeństwa monitorują tę aktywność w ramach klastra Hive0154, którego nazwa jest zbiorcza i jest powiązana z Mustangiem Pandą. Klaster ten jest również znany pod kilkoma aliasami, takimi jak BASIN, Bronze President, Camaro Dragon, Earth Preta, HoneyMyte, Polaris, RedDelta, Stately Taurus i Twill Typhoon.

Dowody wskazują, że Mustang Panda działa co najmniej od 2012 r., przeprowadzając operacje szpiegowskie na rzecz chińskich interesów państwowych.

SnakeDisk: ukryty robak USB

SnakeDisk to nowo zidentyfikowany robak rozprzestrzeniający się poprzez boczne ładowanie bibliotek DLL. Należy do rodziny złośliwego oprogramowania TONESHELL i wykazuje wyraźne podobieństwo do innego frameworka robaków USB, TONEDISK (znanego również jako WispRider).

Jego główne możliwości obejmują:

  • Monitorowanie podłączonych urządzeń USB w celu sprawdzenia możliwości propagacji.
  • Przenoszenie istniejących plików USB do ukrytego podkatalogu, a następnie zastępowanie ich złośliwym plikiem wykonywalnym zamaskowanym jako nazwa woluminu urządzenia lub po prostu USB.exe.
  • Przywracanie oryginalnych plików po uruchomieniu złośliwego oprogramowania w nowym systemie, co zmniejsza podejrzenia.

Cechą charakterystyczną programu jest jego geofencing: SnakeDisk działa tylko na urządzeniach z adresami IP zlokalizowanymi w Tajlandii, co zawęża zakres jego działania.

Yokai: The Backdoor dostarczone przez SnakeDisk

SnakeDisk działa jako mechanizm dostarczania Yokai, backdoora, który konfiguruje odwrotną powłokę do uruchamiania dowolnych poleceń. Po raz pierwszy zgłoszony w grudniu 2024 roku, Yokai był powiązany z kampaniami przeciwko tajskim urzędnikom.

Szkodliwe oprogramowanie ma podobieństwa techniczne do innych rodzin backdoorów przypisywanych do Hive0154, w tym PUBLOAD/PUBSHELL i TONESHELL. Choć są to odrębne odmiany, rodziny te wykorzystują podobne struktury i techniki do komunikacji z serwerami poleceń i kontroli (C2).

Strategiczne skupienie się na Tajlandii

Reguły namierzania wbudowane w SnakeDisk i wdrożenie Yokai zdecydowanie sugerują, że podgrupa Mustang Panda koncentruje się głównie na Tajlandii. Wskazuje to na udoskonaloną strategię i dostosowane działania w Azji Południowo-Wschodniej.

Ogromny i rozwijający się ekosystem złośliwego oprogramowania

Hive0154 wyróżnia się zdolnością do utrzymania dużego, połączonego ekosystemu złośliwego oprogramowania. Jego działania dowodzą:

  • Częste pokrywanie się złośliwego kodu i technik ataku.
  • Trwające eksperymenty z podklastrami i specjalistycznym złośliwym oprogramowaniem.
  • Stałe tempo cykli rozwojowych, podkreślające zdolność adaptacji.

Rozwijający się arsenał Mustang Panda świadczy o długoterminowym zaangażowaniu tego podmiotu w rozwijanie swoich możliwości szpiegowskich, przy jednoczesnym zwiększaniu koncentracji na regionie.

Popularne

Najczęściej oglądane

Ładowanie...