Китайская APT-группа Mustang Panda атакует тибетское сообщество с помощью усовершенствованной техники DLL Side-Loading

APT

Группа Mustang Panda, относящаяся к китайско-ориентированным APT-акторам (Advanced Persistent Threat - продвинутая постоянная угроза), в июне 2025 года провела целенаправленную кампанию против тибетского сообщества, используя усовершенствованные методы скрытной доставки вредоносного ПО. Исследование IBM X-Force выявило новую цепочку выполнения, где в качестве начального загрузчика используется ClaimLoader, доставляемый через фишинговые письма с ZIP-архивом.

Описание

Основной вектор атаки - фишинговое письмо, содержащее ZIP-архив с исполняемым файлом-приманкой под названием "Voice for the Voiceless Photos.exe", что является прямой отсылкой к книге Далай-ламы. Особенностью атаки стало использование скрытой DLL-библиотеки libjyy.dll, которая не отображается в проводнике Windows благодаря комбинации атрибутов "hidden" (скрытый) и "system" (системный). Для просмотра файла требуется отключение опции "Hide protected operating system files" в настройках проводника, что предотвращает раннее обнаружение вредоносного компонента.

Анализ исполняемого файла-приманки выявил несколько интересных деталей. В метаданных указана несуществующая компания "Hefei Nora Network Technology Co., Ltd.", которая ранее фигурировала в кампаниях других китайских APT-групп. Продукт обозначен как "FFWallpaper Widgets Jyy", а путь PDB (Program Database) указывает на "G:\CLIENT\fhbemb\src\bin\Release\fhjyy.pdb". Функциональность приманки сводится к динамической загрузке скрытой DLL через вызов LoadLibraryW с последующим выполнением функции ProcessMain.

Библиотека libjyy.dll, представляющая собой основной загрузчик ClaimLoader, содержит поддельные метаданные, указывающие на компанию Wargaming.net - реального разработчика игр из Китая. Анализ с помощью инструмента Malcat показал наличие множества вредоносных сигнатур и функций. Интеграция с системой CAPA позволила выявить различные возможности образца, включая механизмы persistence (устойчивости) и запуска кода.

Основная функция ClaimLoader включает несколько этапов. Алгоритм дешифрования строк использует операцию XOR с однобайтовым ключом 0x19 для динамической загрузки необходимых API. Проверка аргументов командной строки играет ключевую роль: при отсутствии аргумента "Licensing" активируются механизмы persistence, включая копирование файлов в каталог C:\ProgramData\AdobeLicensingPlugin и создание записи в реестре по технике T1547.001 (Registry Run Keys).

Дополнительно создается scheduled task (запланированная задача) через schtasks.exe с технике T1053.005, которая обеспечивает выполнение вредоносного кода каждые две минуты. Команда для создания задачи шифруется с помощью модифицированного алгоритма XOR с использованием 4-байтового ключа [0x01, 0x02, 0x03, 0x04].

При правильном аргументе "Licensing" ClaimLoader переходит к выполнению основной вредоносной функциональности. Происходит выделение исполняемой памяти через VirtualAlloc, копирование и выполнение shellcode (шелл-кода) через злоупотребление callback-механизмом API функции EnumFontsW. Извлеченный shellcode идентифицирован как Publoader, который использует технику API Hashing через алгоритм ROR13 для динамического разрешения адресов функций.

Publoader реализует технику PEB Walking для поиска нужных модулей в памяти, вычисляя хэши имен DLL и сравнивая их с заранее заданными значениями. После загрузки необходимых библиотек shellcode выполняет функции по сбору информации с устройства и установлению связи с командным сервером.

Данная кампания демонстрирует общность тактик, техник и процедур (TTP) среди китайских APT-групп, что позволяет исследователям выявлять операционные и тактические сходства между различными кампаниями. Использование сложных методов обфускации, множественных механизмов persistence и цепочек выполнения делает Mustang Panda серьезной угрозой для целевых атак, особенно против политически мотивированных целей.

Анализ подобных кампаний подчеркивает важность многослойной защиты, включающей как технические средства контроля, так и обучение пользователей распознаванию фишинговых атак. Для противодействия таким угрозам необходимы продвинутые системы мониторинга, способные обнаруживать аномальную активность и техники Living off the Land, когда злоумышленники используют легитимные инструменты операционной системы для выполнения вредоносных действий.

Yara Rules

Комментарии: 0