Исследователи Arctic Wolf и StrikeReady документируют масштабную кибершпионскую кампанию, в которой группа, связанная с Китаем и обозначаемая как UNC6384 (Mustang Panda), эксплуатирует уязвимость в обработке Windows-ярлыков CVE-2025-9491 для доставки малвари PlugX в сети дипломатических и правительственных организаций.
Атаки, зафиксированные в Венгрии, Бельгии, Италии, Нидерландах и Сербии, начинаются с таргетированных фишинговых рассылок со ссылками на вредоносные LNK-файлы. При открытии такого файла запускается цепочка с PowerShell, которая извлекает TAR-архив, показывает PDF-приманку и использует легитимную утилиту Canon вместе с вредоносной DLL CanonStager для развёртывания зашифрованного пейлоада PlugX через технику DLL side-loading.
Аналитики отмечают эволюцию инструментария атакующих: артефакты CanonStager заметно уменьшились в размере, появились HTA- и JavaScript-загрузчики, а инфраструктура доставки пейлоадов перенастраивается для минимизации следов. Модульная архитектура PlugX обеспечивает злоумышленникам гибкие возможности для сбора разведданных и долговременного управления скомпрометированными машинами.
Проблема усугубляется отсутствием официального исправления от Microsoft на момент публикации. Arctic Wolf и другие эксперты рекомендуют оперативно ограничить приём и запуск LNK-файлов, усилить фильтрацию почты, внедрить эвристическое детектирование и блокировать известные C2-домены, указанные в индикаторах компрометации исследователей. Также важны проверка логов на поведенческие аномалии и готовность к локальному расследованию инцидента.