گروه هکری تحت حمایت دولت چین با نام Mustang Panda توسط تیم امنیتی Zscaler ThreatLabz شناسایی شده است که از ابزارها و تکنیک‌های جدید برای دور زدن سامانه‌های شناسایی و پاسخ به تهدیدات پایانه‌ای (EDR) استفاده می‌کند. در این کمپین جدید، دو ابزار خاص مورد توجه قرار گرفته‌اند: نسخه‌ به‌روزرسانی‌شده‌ Backdoor ToneShell و ابزار تازه‌ای به نام StarProxy.

 

⚙️ تکنیک‌ها و ابزارهای جدید:

🔹 ToneShell جدید:

  • استفاده از پروتکل FakeTLS اصلاح‌شده برای تقلید ترافیک TLS امن.

  • رمزگذاری ارتباطات شبکه با کلیدهای XOR پویا برای پنهان‌سازی ترافیک مخرب در میان ارتباطات مشروع.

🔹 StarProxy:

  • ابزاری برای حرکت جانبی در شبکه‌های آلوده.

  • از باینری امضاشده‌ی قانونی (IsoBurner.exe) و DLL مخرب (StarBurn.dll) بهره می‌برد.

  • ارتباط بین دستگاه‌ها و سرور C2 را با پروتکل FakeTLS رمزگذاری می‌کند.

  • از الگوریتم رمزنگاری XOR سفارشی با کلیدهای سخت‌کد استفاده می‌کند.

  • Mustang Panda

🧩 روش‌های اجرا:

  • DLL Sideloading: بسته‌های مخرب در فایل‌های RAR همراه با باینری‌های قانونی قرار می‌گیرند و از روش sideloading برای اجرای کد استفاده می‌شود.

  • Beaconing دائمی: برای دریافت دستورات از سرورهای فرمان و کنترل (C2).

  • استفاده از نام‌های فایل و دامنه‌های مشروع برای فریب سیستم‌های دفاعی.


🔐 شاخص‌های نفوذ (IOCs):

نوع مقدار توضیح
MD5 233214d22659aa85f32bb705812a0b22 فایل cf.rar (آرشیو RAR)
MD5 b695a31ea90e61cc08da1837d836655a ToneShell DLL (libcef.dll)
MD5 4fefc66a0f7e1b2ed8affc9c3ba66ec7 باینری قانونی (mrender.exe)
دامنه www.dest-working[.]com, www.profile-keybord[.]com سرورهای C2
آدرس IP ۴۳.۲۲۹.۷۹[.]۱۶۳, ۴۳.۲۵۴.۱۳۲[.]۲۱۷ سرورهای فرمان و کنترل
URL ۱۰۳.۱۳.۳۱[.]۷۵/... مسیر دانلود آلوده از سرور حمله‌کننده

دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

76

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *