Исследователи по кибербезопасности зафиксировали обновлённую активность APT-группировки HoneyMyte (также известной как Mustang Panda или Bronze President), которая продолжает развивать свой арсенал вредоносных инструментов для целевых атак на организации в Азии, Европе и других регионах. В ходе недавних кампаний злоумышленники внедрили обновлённую версию бэкдора CoolClient, а также задействовали несколько вариантов браузерных стилеров и скриптов для разведки и кражи данных.
CoolClient - это сложный удалённый доступ, который злоумышленники доставляют в систему жертвы вместе с другими компонентами вредоносного ПО. Новая версия бэкдора может выполнять широкий спектр задач, включая сбор информации о системе и пользователе, управление файлами и службами, открытие удалённых оболочек и туннелирование трафика. Для запуска CoolClient злоумышленники используют технику DLL sideloading: вредоносная библиотека загружается через легитимное подписанное приложение, что помогает обойти некоторые механизмы защиты.
Помимо этого, в недавних кампаниях HoneyMyte применяет стилеры учётных данных браузеров, которые собирают логины и пароли, а также скрипты для сбора системной информации и кражи документов. Эти скрипты автоматически собирают данные о заражённой системе и отправляют их на сервер управления злоумышленников для дальнейшего анализа и эксплуатации.
По оценкам экспертов, деятельность HoneyMyte направлена преимущественно на государственные структуры и организации с высокой ценностью данных, а использование обновлённого набора инструментов повышает устойчивость атак и затрудняет их обнаружение. Наблюдения показывают, что группа продолжает совершенствовать свои методы, сочетая различные техники проникновения и уклонения от средств защиты.