Специалисты по кибербезопасности зафиксировали обновлённую кампанию целевой угрозы, в которой группа HoneyMyte (также известная как Mustang Panda или Bronze President) модернизировала свой бэкдор CoolClient и расширила набор инструментов для кражи данных пользователя. Новые данные анализа опубликованы аналитиками, изучившими активность этой APT-группировки в ряде регионов, включая Юго-Восточную Азию и Россию.
CoolClient - это многофункциональный бэкдор, который злоумышленники внедряют в систему жертвы при помощи сложных цепочек загрузки и sideloading-техник с применением легитимных исполняемых файлов. В последних кампаниях этот бэкдор получил обновлённые возможности по мониторингу системы: он собирает информацию о конфигурации Windows, именах пользователей, сетевых настройках, а также данные о ключевых процессах.
Важное нововведение - интеграция нескольких вариантов браузерных стилеров, позволяющих извлекать сохранённые логины, пароли и другие учетные данные прямо из браузеров на заражённых хостах. Такие модули значительно повышают вероятность компрометации учётных записей и последующего доступа к корпоративным и личным сервисам жертвы.
Кроме того, злоумышленники широко используют скрипты для сбора информации о системе и документов, которые помогают им создавать подробную картину окружения жертвы перед дальнейшими действиями, будь то удалённая эксплуатация, установка дополнительных модулей или эксфильтрация данных. Среди таких скриптов обнаружены PowerShell-файлы и пакетные сценарии, ориентированные на автоматизированное получение системной информации и повышение эффективности атаки.
Эксперты предупреждают, что подобные кампании APT остаются сложными для обнаружения из-за использования проверенных файлов и техники скрытой загрузки вредоносного кода. Владельцам корпоративной инфраструктуры советуют усиливать мониторинг подозрительной активности, внедрять многоуровневую защиту конечных точек и применять эвристические методы для обнаружения нетипичных образцов поведения приложений.