USB-червь SnakeDisk

Связанная с Китаем группировка Mustang Panda внедрила новые инструменты в свои кампании кибершпионажа. Исследователи недавно задокументировали использование обновлённого бэкдора TONESHELL вместе с ранее неизвестным USB-червем SnakeDisk. Оба этих нововведения укрепляют репутацию группировки как одного из самых стойких противников, спонсируемых государством.

Кто стоит за атаками?

Эксперты по кибербезопасности отслеживают эту активность в рамках кластера Hive0154, зонтичного названия, связанного с Mustang Panda. Этот кластер также известен под несколькими псевдонимами, включая BASIN, Bronze President, Camaro Dragon, Earth Preta, HoneyMyte, Polaris, RedDelta, Stately Taurus и Twill Typhoon.

Имеющиеся данные свидетельствуют о том, что Mustang Panda действует как минимум с 2012 года, осуществляя шпионские операции в интересах китайского государства.

SnakeDisk: скрытый USB-червь

SnakeDisk — недавно обнаруженный червь, распространяющийся через загрузку DLL-библиотек. Он относится к семейству вредоносных программ TONESHELL и имеет явные совпадения с другим фреймворком USB-червей, TONEDISK (он же WispRider).

Его основные возможности включают в себя:

  • Мониторинг подключенных USB-устройств на предмет возможностей распространения.
  • Перемещение существующих файлов USB в скрытый подкаталог с последующей заменой их вредоносным исполняемым файлом, замаскированным под имя тома устройства или просто под USB.exe.
  • Восстановление исходных файлов после срабатывания вредоносного ПО на новой системе позволяет снизить подозрения.

Яркой особенностью является геозонирование: SnakeDisk работает только на устройствах с IP-адресами, расположенными в Таиланде, что сужает область его обнаружения.

Yokai: бэкдор, предоставленный SnakeDisk

SnakeDisk служит механизмом доставки Yokai — бэкдора, который устанавливает обратную оболочку для выполнения произвольных команд. Впервые обнаруженный в декабре 2024 года, Yokai был связан с кампаниями против тайских чиновников.

Вредоносное ПО имеет техническое сходство с другими семействами бэкдоров, приписываемыми Hive0154, включая PUBLOAD/PUBSHELL и TONESHELL. Несмотря на то, что эти семейства являются отдельными штаммами, они используют схожие структуры и методы для взаимодействия с командными серверами (C2).

Стратегический фокус на Таиланд

Правила таргетинга, встроенные в SnakeDisk, и использование Yokai убедительно свидетельствуют о том, что подгруппа Mustang Panda сосредоточила свои усилия на Таиланде. Это указывает на продуманную стратегию и целенаправленные операции в Юго-Восточной Азии.

Обширная и развивающаяся экосистема вредоносных программ

Hive0154 выделяется своей способностью поддерживать крупную, взаимосвязанную экосистему вредоносного ПО. Его деятельность демонстрирует:

  • Частое совпадение вредоносного кода и методов атаки.
  • Продолжаются эксперименты с подкластерами и специализированным вредоносным ПО.
  • Постоянный темп циклов разработки, подчеркивающий адаптивность.

Развивающийся арсенал Mustang Panda подчеркивает долгосрочную приверженность этой организации совершенствованию своих шпионских возможностей, одновременно заостряя внимание на региональном направлении.

В тренде

Наиболее просматриваемые

Загрузка...