Cyberattaque

Les pirates chinois utilisent une nouvelle porte dérobée personnalisée pour échapper à la détection

Par Philippe Ternision , le 3 mars 2023 , mis à jour le 3 mars 2023 - 4 minutes de lecture
Panda
Notez l'article

Depuis cette année, une nouvelle porte dérobée sur mesure portant le nom de “MQsTTang” est utilisée dans les attaques de l’organisation chinoise de cyberespionnage Mustang Panda.

L’organisation APT Mustang Panda est bien connue pour l’utilisation de logiciels malveillants spécialisés PlugX pour attaquer les entreprises du monde entier avec des attaques de vol de données. Les acteurs de la menace sont également connus sous les noms de Bronze President et TA416, respectivement.

Le nouveau logiciel de porte dérobée MQsTTang de Mustang Panda ne semble pas être basé sur un logiciel malveillant antérieur, ce qui suggère que les pirates l’ont probablement créé pour éviter la détection et compliquer l’attribution.

MQsTTang a été découvert par les chercheurs d’ESET dans le cadre d’une campagne qui a débuté en janvier 2023 et qui est toujours active aujourd’hui. Ciblant en particulier Taïwan et l’Ukraine, cette campagne vise à influencer les institutions politiques et gouvernementales en Europe et en Asie.

Latest campaign targets heatmap
Carte thermique des cibles de la dernière campagne (ESET)

Les charges utiles sont téléchargées à partir de dépôts GitHub réalisés par un utilisateur lié aux efforts antérieurs de Mustang Panda, tandis que le malware est distribué par le biais d’e-mails de spear-phishing.

Le logiciel malveillant prend la forme d’un exécutable emballé à l’intérieur de paquets RAR dont les noms ont un thème diplomatique, comme des scans de passeports de diplomates, des notes d’ambassade, etc.

La nouvelle porte dérobée MQsTTang

ESET décrit MQsTTang comme une porte dérobée de type “barebones” qui permet à l’acteur de la menace d’exécuter des commandes à distance sur l’ordinateur de la victime et de recevoir leurs résultats.

Selon l’étude d’ESET, “cette nouvelle porte dérobée MQsTTang offre une forme de shell à distance sans aucune des cloches et des sifflets associés aux autres familles de logiciels malveillants du groupe.

Une fois lancé, le malware se copie et utilise une option de ligne de commande pour lancer des connexions C2, établir la persistance et d’autres fonctions.

.

Tasks executed by the malware
Tâches exécutées par le malware (ESET)

En créant une nouvelle entrée de registre sous “HKCUSoftwareMicrosoftWindowsCurrentVersionRun”, qui lance le virus au démarrage de la machine, la persistance est établie. Seul le job de communication C2 est exécuté après un redémarrage.

Infection chain
Chaîne d’attaque (ESET)

La particularité de ce nouveau backdoor est son utilisation du protocole MQTT pour les connexions au serveur de commande et de contrôle.

En acheminant toutes les communications par l’intermédiaire d’un courtier, MQTT confère au logiciel malveillant une grande résilience aux démantèlements de C2, dissimule l’infrastructure de l’attaquant et réduit la probabilité qu’il soit découvert par des défenses recherchant des protocoles C2 plus largement utilisés.

Broker sitting in between the C2 and the victimized machine
Broker situé entre le C2 et la machine victime (ESET)

Afin d’éviter d’être détecté, MQsTTang recherche des débogueurs ou des outils de surveillance sur l’hôte et modifie son comportement s’il en trouve.

Les analystes de Trend Micro ont noté une récente opération de Mustang Panda qui a fortement ciblé des entreprises australiennes, japonaises, taïwanaises et philippines entre mars et octobre 2022.

Trois variantes de malwares, PubLoad, ToneIns et ToneShell, qui ne sont pas présentes dans la campagne de 2023 découverte par ESET, ont été employées par l’organisation de menaces dans cette campagne.

Il reste à révéler si MQsTTang a été créé spécialement pour une opération particulière ou s’il fera finalement partie de l’arsenal du groupe.

Source

 

 

Philippe Ternision

Philippe Ternision

Administrateur réseau dans un grand groupe, je partage mes connaissances sur Hfrance pour aider mes confrères et mes consoeurs.