• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

Mustang Panda prende di mira il Myanmar con aggiornamenti StarProxy, EDR Bypass e Toneshell

Michele by Michele
17/04/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


Mustang Panda si rivolge al Myanmar

L’attore della minaccia collegata alla Cina noto come Mustang Panda è stato attribuito a un attacco informatico mirato a un’organizzazione non specificata in Myanmar con strumenti precedentemente non segnalati, evidenziando gli sforzi continui degli attori delle minacce per aumentare la raffinatezza e l’efficacia del loro malware.

Ciò embody le versioni aggiornate di una backdoor conosciuta chiamata Tonshellnonché un nuovo strumento di movimento laterale soprannominato StarProxy, due keyloggers in codice Paklog, Corklog e un driver di evasione di rilevamento e risposta endpoint (EDR) denominato come denominato denominato Splatcloak.

“Toneshell, un backdoor utilizzato da Mustang Panda, è stato aggiornato con le modifiche al suo protocollo di comunicazione FAKETLS Command-and-Management (C2), nonché ai metodi per la creazione e la memorizzazione di identificatori dei clienti”, ha affermato il ricercatore di Zscaler minaccia di Minaccetta in due parti analisi.

Mustang Panda, noto anche come bacino, presidente del bronzo, Camaro Dragon, Earth Preta, Honeymyte e Reddelta, è attivo un attore di minaccia con sponsorizzazione dallo stato allineato in Cina almeno dal 2012.

Sicurezza informatica

Noto per i suoi attacchi a governi, entità militari, gruppi di minoranza e organizzazioni non governative (ONG) principalmente nei paesi situati nell’Asia orientale e, in misura minore in Europa, il gruppo ha una storia di Sfruttare DLL laterale DLL Tecniche per fornire il malware plugx.

Tuttavia, dalla superb del 2022, le campagne orchestrate da Mustang Panda hanno iniziato a consegnare frequentemente una famiglia di malware su misura chiamata Tonshellche è progettato per scaricare i payload in fase successiva.

Zscaler ha detto di aver scoperto tre nuove varianti del malware che hanno diversi livelli di raffinatezza –

  • Variante 1che funge da semplice guscio inverso
  • Variante 2che embody funzionalità per scaricare DLL dal C2 ed eseguirli iniettando la DLL in processi legittimi (advert es. Svchost.exe)
  • Variante 3che embody funzionalità per scaricare file e creare un sottoprocesso per eseguire comandi ricevuti da un server remoto tramite un protocollo basato su TCP personalizzato

Un nuovo software program associato a Mustang Panda è StarProxy, che viene lanciato tramite caricamento laterale DLL ed è progettato per sfruttare il protocollo FAKETLS per il traffico proxy e facilitare le comunicazioni degli attaccanti.

“Una volta attivo, StarProxy consente agli aggressori di fare il traffico tra i dispositivi infetti e i loro server C2. StarProxy raggiunge questo problema utilizzando le prese TCP per comunicare con il server C2 tramite il protocollo FAKETLS, crittografando tutti i dati scambiati con un algoritmo di criticamento basato su Xor”, ha detto Singh.

“Inoltre, lo strumento utilizza gli argomenti della riga di comando per specificare l’indirizzo IP e la porta per la comunicazione, consentendo agli aggressori di trasmettere i dati attraverso macchine compromesse.”

Attività StarProxy

Si ritiene che StarProxy sia distribuito come strumento post-compromesso per accedere alle stazioni di lavoro interne all’interno di una rete che non sono direttamente esposte a Web.

Sono inoltre identificati due nuovi keylogger, Paklog e Corklog, che vengono utilizzati per monitorare i tasti e i dati degli appunti. La differenza principale tra i due è che quest’ultimo memorizza i dati acquisiti in un file crittografato utilizzando una chiave RC4 di 48 caratteri e implementa i meccanismi di persistenza creando servizi o compiti programmati.

Entrambi i keylogger mancano di capacità di esfiltrazione di dati propri, il che significa che esistono esclusivamente per raccogliere i dati di sequestro e scriverli in una posizione specifica e che l’attore delle minacce utilizza altri metodi per trasmetterli alla loro infrastruttura.

Cambiare le nuove aggiunte al malware Arsenal di Mustang Panda è Splatcloak, un driver di kernel di Home windows distribuito da SplatDropper che è equipaggiato per disabilitare le routine correlate all’EDR implementate da Home windows Defender e Kaspersky, permettendolo così di volare sotto il radar.

“Mustang Panda dimostra un approccio calcolato per raggiungere i loro obiettivi”, ha detto Singh. “Aggiornamenti continui, nuovi strumenti e offuscamento a strati prolunga la sicurezza operativa del gruppo e migliora l’efficacia degli attacchi.”

UNC5221 rilascia nuove versioni di Brickstorm Goal Home windows

La divulgazione arriva quando il cluster di spionaggio informatico cinese-segato chiamato UNC5221 è stato collegato Per utilizzare una nuova versione del malware di brickstorm in attacchi rivolti agli ambienti di Home windows in Europa da almeno il 2022, secondo la società cybersecurity belga Nviso.

Sicurezza informatica

Tempesta di mattoni, Primo documentato L’anno scorso In relazione allo sfruttamento zero-day di Ivanti Join Safe Vulnerabilities zero-Day (CVE-2023-46805 e CVE-2024-21887) contro la Miter Company, è un backdoor Golang distribuito su server Linux che eseguono VMware vCenter.

“Supporta la possibilità di impostarsi come server Internet, eseguire la manipolazione del file system e della listing, eseguire operazioni di file come caricamento/obtain, eseguire comandi shell ed eseguire i calzini inoltrando”, Google Mandiant disse Nell’aprile 2024. “Brickstorm comunica su Websocket a un C2 con codice duro.”

I nuovi artefatti di Home windows identificati, anche scritti in GO, forniscono agli aggressori funzionalità di tunneling di file supervisor e di rete tramite un pannello, consentendo loro di sfogliare il file system, creare o eliminare i file e le connessioni di rete a tunnel per il movimento laterale.

Risolvono anche i server C2 tramite DNS-Over-HTTPS (Doh) e sono progettati per eludere le difese a livello di rete come il monitoraggio DNS, l’ispezione TLS e il blocco geo.

“I campioni di Home windows (..) non sono dotati di funzionalità di esecuzione dei comandi”, ha detto Nviso. “Invece, gli avversari sono stati osservati utilizzando le capacità di tunneling di rete in combinazione con credenziali valide per abusare di protocolli noti come RDP o SMB, ottenendo così un’esecuzione di comandi simile.”

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: aggiornamentiBypassconEDRmiraMustangMyanmarPandaprendeStarProxyToneshell
Michele

Michele

Next Post
Guarda il telefono trifoldo di Huawei

Guarda il telefono trifoldo di Huawei

Recommended.

Matrix3D verrà mai utilizzato per iPhone AI?

Matrix3D verrà mai utilizzato per iPhone AI?

19/05/2025
Uber può ottenere una “modalità semplice” che rende abbastanza facile da usare per chiunque

Uber può ottenere una “modalità semplice” che rende abbastanza facile da usare per chiunque

15/04/2025

Trending.

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Ottieni ogni gioco Borderlands e tutto il DLC per soli $ 35 su Steam

Ottieni ogni gioco Borderlands e tutto il DLC per soli $ 35 su Steam

06/06/2025
Chiavi API di perdita di estensioni Chrome popolari, dati dell’utente tramite HTTP e credenziali con codice

Chiavi API di perdita di estensioni Chrome popolari, dati dell’utente tramite HTTP e credenziali con codice

06/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved