Mustang Panda
Группа Mustang Panda (Twill Typhoon), была замешана исследователями Hunt.io в кампании кибершпионажа против правительственных организаций в Юго-Восточной и Восточной Азии, причем недавние действия, вероятно, были направлены на участников саммита по обороне Международного института стратегических исследований (IISS) 2024 года в Праге.
Компания Trend Micro проанализировала недавнее расширение возможностей кибератак за счет появления новых инструментов и вариантов вредоносного ПО группировки Earth Preta (также известной как Mustang Panda и Twill Typhoon).
В марте 2023 года компания Sophos опубликовала статью о PlugX, разновидности вредоносной программы, способной распространяться через скомпрометированные флеш-накопители. Она была создана в 2020 году и имеет возможность заражения червями, а также совершает кражу документов.
С начала 2023 года компания Trend Micro заметила новые векторы проникновения, используемые Earth Preta (также известной как Mustang Panda), такие как MIROGO и QMAGENT. По их наблюдениям, группа расширяет свои цели на различные регионы, такие как Восточная Европа и Западная Азия, включая несколько стран
Исследователи ESET проанализировали MQsTTang, новый пользовательский бэкдор, который мы приписываем APT-группе Mustang Panda. Этот бэкдор является частью продолжающейся кампании, которую мы можем отследить до начала января 2023 года. В отличие от большинства вредоносных программ этой группы, MQsTTang
Исследователи EclecticIQ продолжают отслеживать китайскую государственную APT-группу под названием Mustang Panda. В декабре 2022 года эта группа начала атаковать Европу с помощью новой спирфишинговой кампании с использованием адаптированного варианта бэкдора PlugX.
Mustang Panda продолжает атаковать страны Европы и Азиатско-Тихоокеанского региона, используя текущие геополитические события в своих интересах. Цепочка их атак остается последовательной, с постоянным использованием архивных файлов, файлов ярлыков, вредоносных загрузчиков и использованием вредоносного ПО PlugX.
Avast обнаружил точку распространения, где размещается набор инструментов вредоносного ПО, но также служит временным хранилищем для гигабайтов данных, которые утекают ежедневно, включая документы, записи и дампы веб-почты, включая сканы паспортов азиатских, американских и европейских граждан и дипломатов
Компания SentinelLabs провела анализ результатов работы CERT-UA и выявила дополнительную активность китайских группировок Scarab, Mustang Panda, Space Pirates.
Cisco Talos обнаружили новую угрозу со стороны Mustang Panda, китайской APT-группы. Mustang Panda начала атаковать европейские (в том числе российские), американские и азиатские организации фишинговыми сообщениями, имитирующими сообщения ЕС или Украины о военном конфликте, с целью доставки вредоносного ПО на устройства жертв.