Поиск
| ||
| ||
Статьи и обзоры |
APT-группировка Mustang Panda подготовила новую угрозу для корпоративных сетей
10.10.2025 Газинформсервис
APT-группировка Mustang Panda развернула новую, крайне изощрённую кампанию, направленную на скрытое проникновение в целевые системы и закрепление в них. Согласно анализу экспертов, Mustang Panda активно применяет технику DLL Side-Loading, при которой легитимные приложения загружают вредоносные библиотеки, маскируя их под обычные системные компоненты.
Эксперт и инженер-аналитик компании «Газинформсервис» Екатерина Едемская отмечает, что использование side-loading DLL в сочетании с атрибутами скрытности файлов позволяет злоумышленникам обходить как пользовательский контроль, так и многие сигнатурные средства защиты. Особенно примечательно применение легитимного API EnumFontsW для исполнения шелл-кода через механизм callback — это типичный пример LotL, при котором атакующие маскируют вредоносную активность под нормальное поведение системы, затрудняя детектирование на уровне EDR и традиционных антивирусных решений. «Злоумышленники используют многоступенчатую схему загрузки вредоноса — сначала Claimloader, затем Publoader — что сильно затрудняет его обнаружение. Они скрывают свои действия: имена системных функций и библиотек шифруются, а для поиска нужных компонентов в памяти применяется техника PEB walking. Всё это позволяет избежать как автоматического анализа антивирусами, так и ручного исследования. Кроме того, вредонос маскируется под легитимные файлы Adobe и обеспечивает себе постоянный запуск через реестр и планировщик задач, что говорит о продуманной стратегии не только проникновения, но и длительного пребывания в системе», — описывает угрозу эксперт. Екатерина Едемская отметила, что для противодействия подобным угрозам организациям необходимо усилить контроль за запуском исполняемых файлов из ненадёжных источников, особенно с расширениями .exe внутри архивов, и ограничить использование утилит командной строки, таких как schtasks.exe, в контекстах, не связанных с администрированием. Также критически важно вести мониторинг нестандартного поведения легитимных системных API — например, вызовов EnumFontsW с необычными параметрами или из неожиданных процессов. «Системы защиты информации класса UEBA, такие как Ankey ASAP, способны эффективно обнаруживать подобные атаки за счёт анализа отклонений в поведении пользователей и процессов. Благодаря корреляции событий в реальном времени и машинному обучению Ankey ASAP может заблаговременно зафиксировать признаки компрометации на ранних этапах, ещё до развёртывания финальной полезной нагрузки, обеспечивая проактивную защиту даже от самых изощрённых APT-кампаний», — |
Проекты и решенияСобытияОпросКомментарии |
© 2009, ID-EXPERT Cообщество профессионалов в области ID Является средством массовой информации (18+) Разработка сайта "Агентство АСДК" |
|