APT-группировка Mustang Panda подготовила новую угрозу для корпоративных сетей

APT-группировка Mustang Panda подготовила новую угрозу для корпоративных сетей

APT-группировка Mustang Panda развернула новую, крайне изощрённую кампанию, направленную на скрытое проникновение в целевые системы и закрепление в них. Согласно анализу экспертов, Mustang Panda активно применяет технику DLL Side-Loading, при которой легитимные приложения загружают вредоносные библиотеки, маскируя их под обычные системные компоненты.

Эксперт и инженер-аналитик компании «Газинформсервис» Екатерина Едемская отмечает, что использование side-loading DLL в сочетании с атрибутами скрытности файлов позволяет злоумышленникам обходить как пользовательский контроль, так и многие сигнатурные средства защиты. Особенно примечательно применение легитимного API EnumFontsW для исполнения шелл-кода через механизм callback — это типичный пример LotL, при котором атакующие маскируют вредоносную активность под нормальное поведение системы, затрудняя детектирование на уровне EDR и традиционных антивирусных решений.

«Злоумышленники используют многоступенчатую схему загрузки вредоноса — сначала Claimloader, затем Publoader — что сильно затрудняет его обнаружение. Они скрывают свои действия: имена системных функций и библиотек шифруются, а для поиска нужных компонентов в памяти применяется техника PEB walking. Всё это позволяет избежать как автоматического анализа антивирусами, так и ручного исследования. Кроме того, вредонос маскируется под легитимные файлы Adobe и обеспечивает себе постоянный запуск через реестр и планировщик задач, что говорит о продуманной стратегии не только проникновения, но и длительного пребывания в системе», — описывает угрозу эксперт.

Екатерина Едемская отметила, что для противодействия подобным угрозам организациям необходимо усилить контроль за запуском исполняемых файлов из ненадёжных источников, особенно с расширениями .exe внутри архивов, и ограничить использование утилит командной строки, таких как schtasks.exe, в контекстах, не связанных с администрированием. Также критически важно вести мониторинг нестандартного поведения легитимных системных API — например, вызовов EnumFontsW с необычными параметрами или из неожиданных процессов.

«Системы защиты информации класса UEBA, такие как Ankey ASAP, способны эффективно обнаруживать подобные атаки за счёт анализа отклонений в поведении пользователей и процессов. Благодаря корреляции событий в реальном времени и машинному обучению Ankey ASAP может заблаговременно зафиксировать признаки компрометации на ранних этапах, ещё до развёртывания финальной полезной нагрузки, обеспечивая проактивную защиту даже от самых изощрённых APT-кампаний», — подчеркнула инженер-аналитик.

похожие материалы

Стрелочка
Стрелочка
Разработчики мессенджера Max заявляют, что не отслеживают использование VPN
Разработчики мессенджера Max заявляют, что не отслеживают использование VPN

Исследователи обнаружили, что в Android-клиенте мессенджера Max есть встроенный модуль, который проверяет доступность серверов Telegram и WhatsApp*, определяя IP-адрес пользователя через сторонние сервисы и фиксируя использование VPN.

Новая схема обмана: мошенники начали выдавать себя за таможню и вымогать деньги за «посылки»
Новая схема обмана: мошенники начали выдавать себя за таможню и вымогать деньги за «посылки»

В России зафиксирована новая схема интернет-мошенничества: лоумышленники начали массово писать гражданам в мессенджерах, представляясь сотрудниками таможенных органов и требуя оплатить якобы обязательные таможенные платежи за посылки.

Хактивисты ударили по DHS: в сеть утекли контракты иммиграционной службы США и данные тысяч подрядчиков
Хактивисты ударили по DHS: в сеть утекли контракты иммиграционной службы США и данные тысяч подрядчиков

Хактивистская группа Department of Peace заявила о взломе систем Министерства внутренней безопасности США и публикации документов, связанных с контрактами ведомства и Иммиграционной и таможенной полиции США.