Логин
 
 
 
 

Статьи и обзоры

Follow idexpert_ru on Twitter


 
 

APT-группировка Mustang Panda подготовила новую угрозу для корпоративных сетей


APT-группировка Mustang Panda развернула новую, крайне изощрённую кампанию, направленную на скрытое проникновение в целевые системы и закрепление в них. Согласно анализу экспертов, Mustang Panda активно применяет технику DLL Side-Loading, при которой легитимные приложения загружают вредоносные библиотеки, маскируя их под обычные системные компоненты.

Эксперт и инженер-аналитик компании «Газинформсервис» Екатерина Едемская отмечает, что использование side-loading DLL в сочетании с атрибутами скрытности файлов позволяет злоумышленникам обходить как пользовательский контроль, так и многие сигнатурные средства защиты. Особенно примечательно применение легитимного API EnumFontsW для исполнения шелл-кода через механизм callback — это типичный пример LotL, при котором атакующие маскируют вредоносную активность под нормальное поведение системы, затрудняя детектирование на уровне EDR и традиционных антивирусных решений.

«Злоумышленники используют многоступенчатую схему загрузки вредоноса — сначала Claimloader, затем Publoader — что сильно затрудняет его обнаружение. Они скрывают свои действия: имена системных функций и библиотек шифруются, а для поиска нужных компонентов в памяти применяется техника PEB walking. Всё это позволяет избежать как автоматического анализа антивирусами, так и ручного исследования. Кроме того, вредонос маскируется под легитимные файлы Adobe и обеспечивает себе постоянный запуск через реестр и планировщик задач, что говорит о продуманной стратегии не только проникновения, но и длительного пребывания в системе», — описывает угрозу эксперт.

Екатерина Едемская отметила, что для противодействия подобным угрозам организациям необходимо усилить контроль за запуском исполняемых файлов из ненадёжных источников, особенно с расширениями .exe внутри архивов, и ограничить использование утилит командной строки, таких как schtasks.exe, в контекстах, не связанных с администрированием. Также критически важно вести мониторинг нестандартного поведения легитимных системных API — например, вызовов EnumFontsW с необычными параметрами или из неожиданных процессов.

«Системы защиты информации класса UEBA, такие как Ankey ASAP, способны эффективно обнаруживать подобные атаки за счёт анализа отклонений в поведении пользователей и процессов. Благодаря корреляции событий в реальном времени и машинному обучению Ankey ASAP может заблаговременно зафиксировать признаки компрометации на ранних этапах, ещё до развёртывания финальной полезной нагрузки, обеспечивая проактивную защиту даже от самых изощрённых APT-кампаний», —



 

Проекты и решения

События

Опрос





Комментарии