USB červ SnakeDisk
Čínský kybernetický červ Mustang Panda zavedl nové nástroje do svých kybernetických špionážních kampaní. Výzkumníci nedávno zdokumentovali použití vylepšeného zadního vrátka TONESHELL spolu s dříve neznámým USB červem s názvem SnakeDisk. Oba tyto nástroje posilují pověst skupiny jako jednoho z nejvytrvalejších státem podporovaných protivníků.
Obsah
Kdo stojí za útoky?
Odborníci na kybernetickou bezpečnost sledují tuto aktivitu v rámci klastru Hive0154, což je zastřešující název spojený s Mustang Panda. Tento klastr je také známý pod několika aliasy, včetně BASIN, Bronze President, Camaro Dragon, Earth Preta, HoneyMyte, Polaris, RedDelta, Stately Taurus a Twill Typhoon.
Důkazy naznačují, že Mustang Panda je aktivní nejméně od roku 2012 a provádí špionážní operace ve prospěch čínských státních zájmů.
SnakeDisk: Nenápadný USB červ
SnakeDisk je nově identifikovaný červ, který se šíří bočním načítáním DLL. Patří do rodiny malwaru TONESHELL a vykazuje jasné překrývání s jiným frameworkem USB červů, TONEDISK (známým také jako WispRider).
Mezi jeho hlavní schopnosti patří:
- Monitorování připojených USB zařízení z hlediska možností šíření.
- Přesunutí existujících souborů USB do skrytého podadresáře a jejich nahrazení škodlivým spustitelným souborem maskovaným jako název svazku zařízení nebo jednoduše USB.exe.
- Obnovení původních souborů po spuštění malwaru v novém systému snižuje podezření.
Pozoruhodnou vlastností je jeho geofencing: SnakeDisk funguje pouze na zařízeních s IP adresami z Thajska, což zužuje jeho cílový rozsah.
Yokai: Zadní vrátka od SnakeDisku
SnakeDisk funguje jako mechanismus pro doručování pro Yokai, což je backdoor, který nastavuje reverzní shell pro spouštění libovolných příkazů. Yokai, o kterém se poprvé psalo v prosinci 2024, byl spojován s kampaněmi proti thajským úředníkům.
Tento malware sdílí technické podobnosti s dalšími rodinami backdoorů připisovanými Hive0154, včetně PUBLOAD/PUBSHELL a TONESHELL. Ačkoli se jedná o odlišné kmeny, tyto rodiny používají srovnatelné struktury a techniky pro komunikaci se servery velení a řízení (C2).
Strategické zaměření na Thajsko
Pravidla cílení zabudovaná do SnakeDisku a nasazení Yokai silně naznačují, že se podskupina Mustang Panda silně soustředí na Thajsko. To poukazuje na propracovanou strategii a operace na míru v jihovýchodní Asii.
Rozsáhlý a vyvíjející se ekosystém malwaru
Hive0154 vyniká svou schopností udržovat rozsáhlý a propojený ekosystém malwaru. Jeho fungování ukazuje:
- Časté překrývání škodlivého kódu a útočných technik.
- Probíhající experimentování s podklastry a specializovaným malwarem.
- Konzistentní tempo vývojových cyklů s důrazem na přizpůsobivost.
Vyvíjející se arzenál Mustangu Panda podtrhuje dlouhodobý závazek hackera rozvíjet své špionážní schopnosti a zároveň zostřovat své regionální zaměření.