中国のハッカー グループ Mustang Panda は、ヨーロッパ、オーストラリア、台湾の標的への攻撃を強化しています。 IT セキュリティ メーカーの ESET の研究者は、現在も実行されているキャンペーンを発見しました。このキャンペーンでは、新しく開発されたバックドア MQsTTang が使用されています。
これにより、攻撃者は被害者のコンピュータで任意のコマンドを実行できます。 焦点は、政治および国家組織、特に台湾の政府機関です。 マスタング パンダは、ロシアがウクライナに侵攻して以来、その活動を大幅に強化しています。
MQsTTang: 迅速な開発サイクルの証明
MQsTTang は、攻撃者が被害者のマシンで任意のコマンドを実行し、出力をキャプチャできるようにする単純なバックドアです。 このマルウェアは、コマンド アンド コントロール通信に MQTT プロトコルを使用します。 MQTT は通常、IoT デバイスとコントローラー間の通信に使用されます。 これまでのところ、このプロトコルは、公式に文書化された少数のマルウェア ファミリでのみ使用されています。
MQsTTang は、XNUMX つの実行可能ファイルのみを含む RAR アーカイブで配布されます。 これらの実行可能ファイルには、通常、外交とパスポートに関連するファイル名が含まれています。
MQsTTang の詳細
「グループのほとんどのマルウェアとは異なり、MQsTTang は既存のマルウェア ファミリや一般に公開されているプロジェクトに基づいているようには見えません」と、進行中のキャンペーンを発見した ESET の研究者 Alexandre Côté Cyr は述べています。 「この新しいバックドアは、グループ内の他のマルウェア ファミリに関連するすべての機能を備えていない、一種のリモート シェルを提供します。 しかし、Mustang Panda がそのツールの新しいテクノロジー スタックを模索していることを示しています」と彼は説明します。 「このバックドアが彼らの武器の一部になるかどうかはまだわかりません。 いずれにせよ、これはグループの迅速な開発と展開サイクルのもう XNUMX つの例です」と Côté Cyr は締めくくります。
詳細はESET.comで
ESETについて ESET は、ブラチスラバ (スロバキア) に本社を置くヨーロッパの会社です。 1987 年以来、ESET は受賞歴のあるセキュリティ ソフトウェアを開発しており、すでに 100 億人を超えるユーザーが安全なテクノロジを利用できるように支援しています。 セキュリティ製品の幅広いポートフォリオは、すべての主要なプラットフォームをカバーし、世界中の企業と消費者にパフォーマンスとプロアクティブな保護の完璧なバランスを提供します。 同社は 180 を超える国にグローバルな販売ネットワークを持ち、イエナ、サンディエゴ、シンガポール、ブエノスアイレスにオフィスを構えています。 詳細については、www.eset.de にアクセスするか、LinkedIn、Facebook、Twitter でフォローしてください。
2の「バックドア: 中国のハッカー グループがヨーロッパを攻撃
コメントは締め切りました