Mustang Panda, hava boşluğu sistemlerini hedeflemek için SNAKEDISK USB solucanı ve Toneshell Backdoor kullanıyor


IBM X-Force araştırmacıları, Mustang Panda olarak da bilinen Çin uyumlu tehdit aktör Hive0154 tarafından düzenlenen sofistike yeni kötü amaçlı yazılım kampanyalarını ortaya çıkardılar.

Keşif, algılama sistemlerinden kaçınan gelişmiş bir Toneshell arka kapı varyantı ve özellikle Tayland tabanlı cihazları hedefleyen Snakedisk adı verilen yeni bir USB solucanı içeriyor.

Toneshell7 Silahlı Arşiv için İndirme Bağlantısı İçeren PDF

Gelişmiş Toneshell Backdoor kaçınma tespiti

Toneshell9 olarak adlandırılan Toneshell’in en son yinelemesi, tehdit oyuncunun yeteneklerinde önemli bir ilerlemeyi temsil ediyor.

Bu güncellenmiş varyant, kötü amaçlı yazılımın yerel olarak yapılandırılmış proxy sunucularını kullanarak meşru kurumsal ağ trafiğiyle sorunsuz bir şekilde karışmasını sağlayan proxy iletişim özellikleri sunar.

Temel Teknik Özellikler:

  • Çift ters kabuk işlevselliği Eşzamanlı komut yürütme akışlarını etkinleştirme.
  • Proxy’ye duyarlı iletişim Kurumsal çıkış filtrelemesini atlamak için.
  • Geliştirilmiş Kırılma Teknikleri Chatgpt kaynaklı dizelerle önemsiz kod enjeksiyonu dahil.
  • Özel şifreleme yöntemleri Modifiye sahte rastgele numara jeneratörleri kullanma.

Toneshell9, DLL kenar yükleme teknikleri aracılığıyla kalıcılık oluşturur ve trafiği TLS 1.2 uygulama veri paketleri olarak gizleyerek komut ve kontrol iletişimini sürdürür.

Kötü amaçlı yazılım, birden çok C2 sunucusu, proxy yapılandırmaları ve şifreleme anahtarlarını aynı anda yönetebilen gelişmiş bir istemci nesnesi oluşturur.

Proxy ayarları için Windows kayıt defteri kovanlarını numaralandırma yeteneği, grubun kurumsal ağ mimarileri hakkındaki derin anlayışını gösterir.

SNAKEDISK WORM TAYLAND’a vuruyor

Yeni tanımlanan Snakedisk USB solucanı, HIVE0154’ün siber casusluk operasyonlarına hedeflenen yaklaşımını sergiliyor.

Bu kötü amaçlı yazılım, uygulamadan önce Tayland tabanlı IP adreslerini özellikle kontrol ederek, artan bölgesel gerilimler sırasında Tayland hükümetine ve organizasyonel ağlara stratejik bir odaklanma önermektedir.

Operasyonel Özellikler:

  • Coğrafi konum tabanlı yürütme Tayland IP adresleriyle sınırlı.
  • USB yayılma mekanizması Çıkarılabilir depolama aygıtlarının enfekte edilmesi.
  • Yokai Backdoor Dağıtım Kalıcı uzaktan erişim oluşturmak.
  • Dosya gizleme özellikleri Tespiti önlemek için meşru USB içeriklerini maskeleme.

SNAKEDISK’in konuşlandırılmasının zamanlaması, 2025 yılı boyunca artan Tayland-Kambodi sınır anlaşmazlıkları ve diplomatik gerilimlerle çakışıyor.

Solucanın sofistike USB enfeksiyon mekanizması, hassas hükümet ortamlarında yaygın olarak kullanılan hava kaplı sistemlere nüfuz etme girişimlerini önermektedir.

Tetiklendiğinde, SNAKEDISK daha önce Aralık 2024’te Taylandlı yetkililere yönelik kampanyalara bağlı Yokai arka kapısını düşürüyor.

Çin siber operasyonlarının genişletilmesi

Güvenlik araştırmacıları, bu etkinliği, devlet kurumlarını, düşünce kuruluşlarını ve Doğu Asya’daki özel kuruluşları hedefleyen birden fazla alt kümeyi işleten iyi kurulmuş bir Çin uyumlu tehdit grubu olan HIVE0154’e bağlar.

Grubun Arsenal’i, ileri geliştirme yeteneklerini gösteren çok sayıda özel kötü amaçlı yazılım yükleyicisi, backroors ve USB solucan ailesi içerir.

2025’in ortalarında Singapur ve Tayland’dan yüklenen silahlı arşivlerin keşfi, Güneydoğu Asya kuruluşlarının sürekli hedeflenmesini göstermektedir.

Bu kampanyalar, Box ve Google Drive gibi bulut depolama platformları aracılığıyla dağıtılan sahte Myanmar Dışişleri Bakanlığı belgeleri de dahil olmak üzere hükümet iletişimini taklit eden sosyal mühendislik lurs kullanmıştır.

IBM X-Force, Çin’in bölgedeki stratejik çıkarlarının, özellikle Kamboçya ile ilgili olarak kilit bir müttefik olarak, Tayland’a karşı yoğun operasyonlar için motivasyon sağlamış olabileceğini değerlendiriyor.

Coğrafi olarak kısıtlanmış kötü amaçlı yazılımların konuşlandırılması, bölgesel istikrarsızlık döneminde istihbarat toplama için hesaplanmış bir yaklaşım önermektedir.

Hedeflenen bölgelerdeki kuruluşlar, şüpheli USB cihazlarının izlenmesi, uygun el sıkışmaları olmadan TLS trafiğini algılama ve resmi iletişimdeki bulut depolama indirme bağlantılarını incelemek gibi gelişmiş güvenlik önlemleri uygulamalıdır.

Bu araçların sofistike doğası, HIVE0154’ün sürekli evrimini bölgesel istikrar ve örgütsel güvenlik için önemli bir siber tehdit olarak göstermektedir.

Uzlaşma Göstergeleri (IOCS):

Gösterge Gösterge Türü Bağlam
F8b28cae687bd55a148d363d58f13a797486f12221f0e0d080fb53611d54231 SHA256 Toneshell’i teslim eden silahlı arşiv8
8132beeb25ce7baed0b56192d264b2a9852957df7b6a3daacfb3a969485c79 SHA256 Toneshell’i teslim eden silahlı arşiv8
D146dca25e28f0b7fae71d5c2abc07b397037a9e674f38602690e96cc5b2bd4 SHA256 Toneshell’i teslim eden silahlı arşiv8
1272A0853651069ED4DC505007E8525F99E1454F9E033BCC2E58D60FDAFA4F02 SHA256 Toneshell’i teslim eden silahlı arşiv8
B8C31B8D8AF9E6EAE15F30019E39C52B1A53AA1C8B0C93C8D075254ED10D8DFC SHA256 Toneshell’i teslim eden silahlı arşiv7
7087E84F69C47910FD39C3869A706E55324783AF8D03465A9E7BFDE52FE4D1D6 SHA256 Puboad sunan silahlı arşiv
2 SHA256 Puboad sunan silahlı arşiv
69cb87b2d8e0f46dae791b5a0c5735a7554c3c21b1d989baa0f38c45085c SHA256 Silahlı Arşiv için İndirme URL’si içeren PDF
564a03763879aaed4da8a8c1d6067f4112d8e13bb46c2f80e0fcb9ffdd40384c SHA256 Yükleyici enjekte Toneshell7
E4bb60d89969fd84126f9fa0dff72314610c56ffca3d11f3b6fc93fcb75e00 SHA256 Yükleyici enjekte eden pubroad
c2d1ff85e9bb8feb14fd015dceee166c2e52e2226c07e23ACC34815C0EB4608 SHA256 Yükleyici enjekte eden pubroad
188.208.141[.]196 IPv4 Puboad C2 Sunucusu
Bdbc936ddc9234385317c4ee83bda087e389235c4a182736fc597565042f7644 SHA256 Tonshell8 arka kapı
F0FEC3B271B83E23ED7965198F3B00EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEDEEEECEE45BD836B10C0C038E910675BAFEFBB1 SHA256 Tonshell8 arka kapı
E7B29611C789A6225ABBC9FEE3710A5B51537693CB2EC16E2177C22392B546 SHA256 Tonshell8 arka kapı
9ca5b2cbc3677a5967c448d9d21b56956898cd08c06b372c6471fb68d37d7d SHA256 Tonshell8 arka kapı
146.70.29[.]229 IPv4 TonShell7/Toneshell8 C2 Sunucusu
318A1EBC0692D1D012D20D306D6634B196CC387B1F4BC38F97DD437F117C7E20 SHA256 Tonshell9 arka kapı
0D632A8F6DD6956AD98DB56E53C8F16286A59AA2BEA81C2761D43B6AB4ECAFD SHA256 Toneshell sunan silahlı arşiv 9
39E7BCTEDDDD16F6C4F2FC2335A50C534E182669CB5FA90CBE29E49EC6DFD0DF SHA256 Toneshell sunan silahlı arşiv 9
05B6A06B404B6340960D7A6CF6B1293E706CE00D7CBA9A8B72B3780298DC25D SHA256 Toneshell çatal içeren yükleyici (Toneshell9 için temeli)
123.253.34[.]44 IPv4 Toneshell9 C2 Sunucusu
www.slickvpn[.]com İhtisas Toneshell9 C2 Sunucusu
Dd694aaf444731da313e4594d6ca33b8e0fcce505e39f8273b9242fdf6220e0 SHA256 SNAKEDISK USB Solucanı
Bb5bb82e5caf7d4dbbbe878b75b23f793a5f3ca6dba70d8be447e8c004d26ce SHA256 SNAKEDISK’in DLL Sideloading Yokai için Kullanılan İyi huylu exe yükü
35Bec1d8699d29c27b66e5646e58d25ce85ea1e41481d048bcea89ea94f8fb4b SHA256 Yokai arka kapı dll
http: //118.174.183[.]89/kptinfo/ithalat/index.php Url Yokai C2 Sunucusu

Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.



Source link