Databáza hrozieb Malvér USB červ SnakeDisk

USB červ SnakeDisk

Čínska kybernetická špionážna skupina Mustang Panda zaviedla nové nástroje do svojich kybernetických špionážnych kampaní. Výskumníci nedávno zdokumentovali použitie vylepšeného zadného vrátka TONESHELL spolu s predtým neznámym USB červom s názvom SnakeDisk. Oba tieto nástroje posilňujú reputáciu skupiny ako jedného z najvytrvalejších štátom podporovaných protivníkov.

Kto stojí za útokmi?

Odborníci na kybernetickú bezpečnosť monitorujú túto aktivitu v rámci klastra Hive0154, čo je zastrešujúci názov spojený s Mustang Panda. Tento klaster je známy aj pod niekoľkými prezývkami, vrátane BASIN, Bronze President, Camaro Dragon, Earth Preta, HoneyMyte, Polaris, RedDelta, Stately Taurus a Twill Typhoon.

Dôkazy naznačujú, že Mustang Panda je aktívna minimálne od roku 2012 a vykonáva špionážne operácie v mene záujmov čínskeho štátu.

SnakeDisk: Nenápadný USB červ

SnakeDisk je novo identifikovaný červ, ktorý sa šíri bočným zavádzaním DLL. Patrí do rodiny malvéru TONESHELL a vykazuje jasné prekrývanie s iným systémom USB červov, TONEDISK (známym aj ako WispRider).

Medzi jeho hlavné schopnosti patrí:

  • Monitorovanie pripojených USB zariadení z hľadiska príležitostí na šírenie.
  • Presunutie existujúcich súborov USB do skrytého podadresára a ich nahradenie škodlivým spustiteľným súborom maskovaným ako názov zväzku zariadenia alebo jednoducho USB.exe.
  • Obnovenie pôvodných súborov po spustení škodlivého softvéru v novom systéme, čím sa znižuje podozrenie.

Pozoruhodnou vlastnosťou je jeho geofencing: SnakeDisk funguje iba na zariadeniach s IP adresami so sídlom v Thajsku, čím sa zužuje jeho rozsah zacielenia.

Yokai: Zadné vrátka od SnakeDisk

SnakeDisk funguje ako mechanizmus doručovania pre Yokai, zadné vrátka, ktoré nastavujú reverzný shell na spúšťanie ľubovoľných príkazov. Yokai, o ktorom sa prvýkrát informovalo v decembri 2024, bol spájaný s kampaňami proti thajským úradníkom.

Tento malvér má technické podobnosti s inými rodinami backdoorov pripisovanými Hive0154, vrátane PUBLOAD/PUBSHELL a TONESHELL. Hoci ide o samostatné kmene, tieto rodiny používajú porovnateľné štruktúry a techniky na komunikáciu so servermi velenia a riadenia (C2).

Strategické zameranie na Thajsko

Pravidlá cielenia zabudované do SnakeDisku a nasadenie Yokai silne naznačujú, že podskupina Mustang Panda sa vo veľkej miere sústreďuje na Thajsko. To poukazuje na prepracovanú stratégiu a prispôsobené operácie v juhovýchodnej Ázii.

Rozsiahly a vyvíjajúci sa ekosystém malvéru

Hive0154 vyniká svojou schopnosťou udržiavať rozsiahly a prepojený ekosystém škodlivého softvéru. Jeho fungovanie demonštruje:

  • Časté prekrývanie škodlivého kódu a útočných techník.
  • Prebiehajúce experimentovanie so subklastrami a špecializovaným malvérom.
  • Konzistentné tempo vývojových cyklov, ktoré zdôrazňuje prispôsobivosť.

Rozvíjajúci sa arzenál Mustangu Panda podčiarkuje dlhodobý záväzok aktéra hrozby rozvíjať svoje špionážne schopnosti a zároveň zintenzívňovať svoje regionálne zameranie.

Trendy

Najviac videné

Načítava...