Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Gli hacker cinesi di Mustang Panda hanno colpito il Ministero della Difesa e degli Affari Esteri del Myanmar

Redazione RHC : 1 Febbraio 2024 20:36

Nel novembre 2023 e gennaio 2024, il Ministero della Difesa e il Ministero degli Affari Esteri del Myanmar sono stati l’obiettivo di attacchi informatici da parte del presunto gruppo di hacker cinese Mustang Panda. Lo ha segnalato il team CSIRT-CTI dopo aver analizzato gli artefatti relativi agli attacchi caricati sulla piattaforma VirusTotal.

Il metodo principale degli hacker è stato quello di utilizzare software legittimo, tra cui un file binario sviluppato dalla società di ingegneria Bernecker & Rainer (B&R) e un componente dell’Assistente di aggiornamento di Windows 10 per caricare DLL dannose.

Mustang Panda (Stately Taurus, Camaro Dragon, Bronze President) è attivo dal 2012. Negli ultimi mesi, al gruppo sono stati attribuiti attacchi contro i governi del sud-est asiatico e delle Filippine. Attacchi volti a installare backdoor per raccogliere informazioni sensibili.

Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

Il primo attacco di novembre 2023 è iniziato con un’e-mail di phishing con un allegato ZIP contenente un file eseguibile legittimo (NDSC.exe). Tale file era originariamente firmato da B&R Industrial Automation GmbH, e un file DLL (BrMod104.dll).

L’attacco sfrutta il fatto che un file binario è suscettibile al DLL Search Order Hijacking per caricare una DLL dannosa e successivamente stabilire persistenza e contatto con un server Command and Control (C2) e quindi implementare una backdoor PUBLOAD sul sistema, che a sua volta agisce come un loader speciale per erogare l’impianto PlugX.

Gli hacker hanno cercato di mascherare il traffico del server C2 come traffico di aggiornamento Microsoft aggiungendo le intestazioni “Host: www[.]asia[.]microsoft[.]com” e “User-Agent: Windows-Update-Agent“.

Il secondo attacco di gennaio ha utilizzato un’immagine del disco ottico (ASEAN Notes.iso) contenente scorciatoie LNK per avviare un processo in più fasi utilizzando un altro bootloader TONESHELL specializzato per installare eventualmente PlugX da un server C2 ora inaccessibile, come suggerito dagli esperti.

A seguito degli attacchi dei ribelli nel nord del Myanmar nell’ottobre 2023, la Cina ha espresso preoccupazione per l’impatto di questi eventi sulle rotte commerciali e sulla sicurezza lungo il confine tra Myanmar e Cina.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.