پیامهای فیشینگ منتسب به این کمپین حاوی کلاهبرداریهای مخربی هستند که به عنوان گزارشهای رسمی اتحادیه اروپا درباره درگیریهای جاری در اوکراین یا گزارشهای دولت اوکراین ظاهر میشوند، که هر دو بدافزار را در ماشینهای در معرض خطر دانلود میکنند.
سیسکو تالوس در گزارشی جدید که جزئیات تکامل عملیات گروهی را توضیح میدهد، گفت: «موستانگ پاندا یک گروه APT با انگیزه است که بر استفاده از کلاهبرداریهای محلی و مهندسی اجتماعی برای فریب قربانیان برای آلوده کردن خود متکی است.
پیام های فیشینگ نیز دیده شده است که نهادهای مختلف در ایالات متحده و چندین کشور آسیایی مانند میانمار، هنگ کنگ، ژاپن و تایوان را هدف قرار داده است.
این یافته ها به دنبال گزارش اخیر Secureworks است مبنی بر اینکه این گروه ممکن است مقامات دولتی روسیه را با استفاده از طعمه حاوی PlugX هدف قرار داده باشد که خود را به عنوان گزارشی در مورد جدایی مرز بلاگوشچنسک پنهان کرده است.
عامل تهدید مستقر در چین، معروف به موستانگ پاندا، در حال اصلاح تاکتیکها و بدافزارهای خود برای حمله به نهادهای مستقر در آسیا، اتحادیه اروپا، روسیه و ایالات متحده است.
این گروه از سال 2012 تعداد زیادی سازمان را هدف قرار داده است و این بازیگر برای دسترسی اولیه به حذف PlugX و همچنین درب پشتی که عمدتاً برای دسترسی طولانی مدت استفاده می شود، Leans، به شدت به مهندسی اجتماعی مبتنی بر ایمیل متکی است.
به استثنای PlugX، زنجیرههای آلودگی مورد استفاده توسط گروه APT شامل استقرار تجهیزات سفارشی است. پوسته های معکوس، کد پوسته بر اساس مترپرتر و حمله کبالت، که همگی برای دسترسی از راه دور به اهداف خود با هدف جاسوسی و سرقت اطلاعات استفاده می شوند.
اما حملات مشابه در پایان مارس 2022 نشان میدهد که این شبهنظامیان تاکتیکهای خود را با کاهش آدرسهای اینترنتی مورد استفاده برای به دست آوردن اجزای مختلف زنجیره عفونت بهروزرسانی میکنند.
محققان Talus توضیح می دهند: “این مهاجمان با استفاده از کلاهبرداری های مربوط به جلسات و کنفرانس ها در آسیا و اروپا، قصد دارند تا حد امکان به جاسوسی و سرقت اطلاعات دسترسی پیدا کنند.”
Source link
تیم تحرریه امنیت سایبری شبکه خبری فناوری اطلاعات و ارتباطات