マスタングパンダ、新たなStarProxy、EDRバイパス、TONESHELLアップデートでミャンマーを標的

Security

記事本文(要約)

中国に関連する脅威アクターMustang Pandaが、ミャンマーの組織を標的としたサイバー攻撃を行った。この攻撃では、TONESHELLというバックドアが更新され、StarProxyという側方移動ツール、新しいキー入力記録プログラムPAKLOGとCorKLOG、EDR回避用のドライバSplatCloakが使用された。TONESHELLには、FakeTLSプロトコルの通信方法が変更されている。StarProxyは、侵入後にネットワーク内部のワークステーションへのアクセスを助ける。BRICKSTORMという新しいバージョンのマルウェアも欧州でのWindows環境攻撃に使われている。これは、File managerやネットワークトンネリングを提供し、C2サーバーとの通信にDoHを使用して検出を回避する。

※この要約はChatGPTを使用して生成されました。

公開日: Thu, 17 Apr 2025 20:52:00 +0530

Original URL: https://thehackernews.com/2025/04/mustang-panda-targets-myanmar-with.html

詳細な技術情報

  • CVE番号
    • 現在のところ、Mustang Pandaに関連する具体的なCVE番号は挙げられていませんが、文章中で言及されているBRICKSTORMに関連するCVE番号には、CVE-2023-46805とCVE-2024-21887が含まれています。
  • 脆弱性の仕組み
    • Mustang Pandaは、多様なマルウェアとツールを使用しており、特に以下の点で脆弱性を利用しています。
      • FakeTLSプロトコルと独自のエンコード手法 – 通信の秘匿化と難読化に利用。
      • DLLサイドローディング – 正当なプロセスにマルウェアを注入して実行する技術。
      • キー入力ログ取得 – キーロガーを使用した情報収集。
      • EDR回避 – SplatCloakの使用により、セキュリティソフトウェアを回避。
      • ネットワークトンネリング – リモート命令の送信を容易に。
  • 攻撃手法
    • TONESHELL – バックドア機能を提供し、後続のペイロードをダウンロードして実行。3つのバリアントがあり、リバースシェルの提供、DLLのダウンロードと注入、カスタムTCPプロトコルによるコマンド実行を行います。
    • StarProxy – 偽のTLSを利用してトラフィックをプロキシ、C2通信を覆い隠す。
    • PAKLOGとCorKLOG – キーロギングを行い、収集したデータを保存。
    • SplatCloak – WindowsカーネルドライバとしてEDR機能を無効化。
  • 潜在的な影響
    • 情報漏洩 – キーロガーを使用することで、パスワードや機密情報が漏洩する可能性。
    • システム制御 – バックドアにより攻撃者がシステムを制御。
    • ネットワークの横方向移動 – 内部ネットワークへのアクセス拡大。
    • セキュリティ無効化 – セキュリティソフトウェアの検知を回避。
  • 推奨される対策
    • ソフトウェアのアップデート – 脆弱性のあるソフトウェアを常に最新の状態に保つ。
    • 侵入検知・防御システムの導入 – ネットワークトラフィックを監視し、不審な通信を検出。
    • セキュリティパッチの適用 – CVE-2023-46805とCVE-2024-21887のような既知の脆弱性については、パッチを直ちに適用。
    • ユーザー権限の見直し – 不必要な管理者権限を持つユーザーやサービスアカウントを制限。
    • 教育とトレーニング – 社員に対するセキュリティ意識向上のための教育。
    • 多要素認証(MFA) – システムアクセス時に、追加の認証手段を導入。