TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

Mustang Panda / HoneyMyte / TEMP.Hex (まとめ)

【目次】

概要

【辞書】

◆Mustang Panda (Malpedia)
https://malpedia.caad.fkie.fraunhofer.de/actor/mustang_panda

【別名】
攻撃組織名
命名組織
Mustang Panda
Bronze President
Camaro Dragon
Earth Preta Trendmicro
HoneyMyte
LuminousMoth
RedDelta
Stately Taurus Paloalto
TEMP.Hex
TA416


【活動時期】

1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2018 *
2019 * *
2020 * * *
2021 * *
2022 * * *
2023 * * * *
2024 * *
2025 * * *
【概要】

■HoneyMyteの特徴

  • 数年前から活動(2012~)
  • 攻撃対象
    • ミャンマー
    • モンゴル
    • エチオピア
    • ベトナム
    • バングラデシュの政府
    • パキスタン
    • 韓国
    • 米国
    • 英国
    • ベルギー
    • ネパール
    • オーストラリア
    • シンガポール
    • フィリピン
    • 日本
【最新情報】

◆Mustang Panda Targets Myanmar With StarProxy, EDR Bypass, and TONESHELL Updates (The Hacker News, 2025/04/17)
[マスタング・パンダがミャンマーを標的とし、StarProxy、EDRバイパス、およびTONESHELLのアップデートを投入]
https://thehackernews.com/2025/04/mustang-panda-targets-myanmar-with.html
https://malware-log.hatenablog.com/entry/2025/04/17/000000

◆Mustang Panda:中国系ハッカー集団が新型マルウェア「StarProxy」でミャンマーを標的に (InnovaTopia, 2025/04/19 10:38)
https://innovatopia.jp/cyber-security/cyber-security-news/51972/
https://malware-log.hatenablog.com/entry/2025/04/19/000000_1

記事

【関連】

◆Mustang Panda / HoneyMyte / TEMP.Hex (まとめ)
https://malware-log.hatenablog.com/entry/HoneyMyte

【ニュース】

■2020年

◇2020年3月

◆国家関与のサイバー攻撃、新型コロナ問題に便乗 - 中国のグループも (Security NEXT, 2020/03/18)
http://www.security-next.com/113281
https://malware-log.hatenablog.com/entry/2020/03/18/000000_3

◆国家の支援を受けたハッカーも新型コロナ騒動に乗じた攻撃キャンペーン (ZDNet, 2020/03/18 06:30)
https://japan.zdnet.com/article/35150872/
https://malware-log.hatenablog.com/entry/2020/03/18/000000_10


◇2020年7月

◆Kaspersky Reasearch: APT Groups Eye New Platforms, Exploiots in 2Q20 (MSSPAlert, 2020/07/29)
[カスペルスキー・リサーチ APTグループは20年第2四半期に新たなプラットフォームやエクスプロイトに注目]

Advanced persistent threat (APT) groups launched a variety of cyberattacks in the second quarter of 2020, research from cybersecurity company Kaspersky shows.
[高度な永続的脅威(APT)グループが2020年の第2四半期にさまざまなサイバー攻撃を開始したことが、サイバーセキュリティ企業のカスペルスキーの調査で明らかになった]

https://www.msspalert.com/cybersecurity-research/top-apt-groups-2q2020/
https://malware-log.hatenablog.com/entry/2020/07/29/000000_8


◇2020年8月

◆台湾、中国ハッカー集団が政府機関を攻撃と発表-個人情報収集か (Bloomberg, 2020/08/19 17:28)
https://www.bloomberg.co.jp/news/articles/2020-08-19/QFAU0OT1UM0Y01
https://malware-log.hatenablog.com/entry/2020/08/19/000000_9


■2021年

◇2021年3月

◆通信会社を狙うサイバースパイ活動の詳細と報告 (McAfee, 2021/03/17 18:00)
https://ascii.jp/elem/000/004/047/4047841/
https://malware-log.hatenablog.com/entry/2021/03/17/000000_9


◇2021年7月

◆Kaspersky、広範囲を狙った極めて珍しいAPTを発見 ~東南アジアの1,000以上のユーザーが標的に~ (PR Times, 2021/07/28 13:00)
https://prtimes.jp/main/html/rd/p/000000256.000011471.html
https://malware-log.hatenablog.com/entry/2021/07/28/000000_5


■2022年

◇2022年3月

◆Chinese phishing actors consistently targeting EU diplomats (BleepingComputer, 2022/03/09 02:02)
[中国のフィッシング詐欺師、一貫してEUの外交官を標的に]
https://www.bleepingcomputer.com/news/security/chinese-phishing-actors-consistently-targeting-eu-diplomats/
https://malware-log.hatenablog.com/entry/2022/03/09/000000_10

◆Mustang Panda’s Hodur: Old tricks, new Korplug variant (Welivesecurity(ESET), 2022/03/22)
[Mustang Panda’s Hodur:。昔ながらの技と新しいKorplugのバリエーション]

ESET researchers have discovered Hodur, a previously undocumented Korplug variant spread by Mustang Panda, that uses phishing lures referencing current events in Europe, including the invasion of Ukraine
[ESETの研究者は、Mustang Pandaによって拡散された、これまで文書化されていなかったKorplugの亜種であるHodurを発見しました。この亜種は、ウクライナ侵攻を含むヨーロッパの時事問題に言及したフィッシングルアーを使用します]

https://www.welivesecurity.com/2022/03/23/mustang-panda-hodur-old-tricks-new-korplug-variant/
https://malware-log.hatenablog.com/entry/2022/03/22/000000_10

◆Chinese APT Combines Fresh Hodur RAT with Complex Anti-Detection (Threat Post, 2022/03/24 10:08)
[中国のAPTは、新鮮なHodur RATと複雑なアンチディテクションを組み合わせています]
https://threatpost.com/chinese-apt-combines-fresh-hodur-rat-with-complex-anti-detection/179084/
https://malware-log.hatenablog.com/entry/2022/03/24/000000_14


◇2022年5月

◆中国の攻撃グループ「Mustang Panda」、ロシア含む欧州組織にサイバー攻撃 (マイナビニュース, 2022/05/09 08:39)
https://news.mynavi.jp/techplus/article/20220509-2340780/
https://blog.hatena.ne.jp/tanigawa/malware-log.hatenablog.com/edit?entry=13574176438090722181

◆中国支援のサイバー攻撃グループ、ロシアの研究機関を狙って技術窃取 (マイナビニュース, 2022/05/24 08:16)
https://news.mynavi.jp/techplus/article/20220524-2350243/
https://malware-log.hatenablog.com/entry/2022/05/24/000000


■2023年

◇2023年3月

◆中国の脅威組織マスタングパンダ、バックドア「MQsTTang」で攻撃-日本も標的 (マイナビニュース, 2023/03/07 08:47)
https://news.mynavi.jp/techplus/article/20230307-2608577/
https://malware-log.hatenablog.com/entry/2023/03/07/000000_1

◆中国のサイバー攻撃グループが新たなキャンペーン、マルウェア配布にGoogle Drive悪用 (マイナビニュース, 2023/03/29 10:03)
https://news.mynavi.jp/techplus/article/20230329-2636866/
https://malware-log.hatenablog.com/entry/2023/03/29/000000_2


◇2023年5月

◆中国支援の脅威グループ、ルータにマルウェアを感染させてEU機関を攻撃 (マイナビニュース, 2023/05/18 08:25)
https://news.mynavi.jp/techplus/article/20230518-2681634/
https://malware-log.hatenablog.com/entry/2023/05/18/000000


■2024年

◇2024年9月

◆中国の脅威グループ、サイバー攻撃にVisual Studio Code悪用 (マイナビニュース, 2024/09/10 17:28)
https://news.mynavi.jp/techplus/article/20240910-3022502/
https://malware-log.hatenablog.com/entry/2024/09/10/000000_1


■2025年

◇2025年1月

◆FBI wipes Chinese PlugX malware from over 4,000 US computers (BleepingComputer, 2025/01/14 11:26)
[FBI、米国のコンピューター4,000台以上から中国のPlugXマルウェアを削除]
https://www.bleepingcomputer.com/news/security/fbi-wipes-chinese-plugx-malware-from-over-4-000-us-computers/
https://malware-log.hatenablog.com/entry/2025/01/14/000000_2

◆FBI deletes Chinese PlugX malware from thousands of US computers (BleepingComputer, 2025/01/14 11:26)
[FBI、米国の数千台のコンピュータから中国製マルウェアPlugXを削除]
https://www.bleepingcomputer.com/news/security/fbi-deletes-chinese-plugx-malware-from-thousands-of-us-computers/
https://malware-log.hatenablog.com/entry/2025/01/14/000000_6

◆中国系ハッカー「Mustang Panda」や「Twill Typhoon」が仕掛けたマルウェア「PlugX」の駆除が完了したことをアメリカ司法省が発表 (Gigazine, 2025/01/15 14:00)
https://gigazine.net/news/20250115-us-removes-malware/
https://malware-log.hatenablog.com/entry/2025/01/15/000000


◇2025年2月

◆Windows UIのゼロデイ脆弱性が悪用される危険性:「Mustang Panda」による標的型攻撃の実態 (Reinforz Insight, 2025/02/14)
https://blog.hatena.ne.jp/tanigawa/malware-log.hatenablog.com/edit
https://malware-log.hatenablog.com/entry/2025/02/14/000000


◇2025年4月

◆Mustang Panda Targets Myanmar With StarProxy, EDR Bypass, and TONESHELL Updates (The Hacker News, 2025/04/17)
[マスタング・パンダがミャンマーを標的とし、StarProxy、EDRバイパス、およびTONESHELLのアップデートを投入]
https://thehackernews.com/2025/04/mustang-panda-targets-myanmar-with.html
https://malware-log.hatenablog.com/entry/2025/04/17/000000

◆Mustang Panda:中国系ハッカー集団が新型マルウェア「StarProxy」でミャンマーを標的に (InnovaTopia, 2025/04/19 10:38)
https://innovatopia.jp/cyber-security/cyber-security-news/51972/
https://malware-log.hatenablog.com/entry/2025/04/19/000000_1

【ブログ】

■2018年

◇2018年6月

◆Meet CrowdStrike’s Adversary of the Month for June: MUSTANG PANDA (Crowdstrike, 2018/06/15)
https://www.crowdstrike.com/blog/meet-crowdstrikes-adversary-of-the-month-for-june-mustang-panda/
https://malware-log.hatenablog.com/entry/2018/06/15/000000_8


■2019年

◇2019年10月

◆The Garden of Forking Paths: Sophisticated APTs diversify toolsets (Kaspersky, 2019/10/16)
https://www.kaspersky.com/about/press-releases/2019_the-garden-of-forking-paths-sophisticated-apts-diversify-toolsets
https://malware-log.hatenablog.com/entry/2019/10/16/000000_14


◇2019年12月

◆APT review: what the world’s threat actors got up to in 2019 (Kaspersky, 2019/12/04 10:00)
https://securelist.com/ksb-2019-review-of-the-year/95394/
https://malware-log.hatenablog.com/entry/2019/12/04/000000_7


■2022年

◇2022年3月

◆New Korplug Variant Spread by Mustang Panda: PlugX RAT Named Hodur (SOCTimes, 2022/03/30)
https://socprime.com/blog/new-korplug-variant-spread-by-mustang-panda-plugx-rat-named-hodur/
https://malware-log.hatenablog.com/entry/2022/03/30/000000_13


◇2022年5月

◆Twisted Panda: Check Point Research unveils a Chinese APT espionage campaign against Russian state-owned defense institutes (Checkpoint, 2022/05/19)
[Twisted Panda チェック・ポイント・リサーチ、ロシア国営防衛機関に対する中国のAPTスパイキャンペーンを公開]
https://blog.checkpoint.com/2022/05/19/twisted-panda-check-point-research-unveils-a-chinese-apt-espionage-campaign-against-russian-state-owned-defense-institutes/
https://malware-log.hatenablog.com/entry/2022/05/19/000000_3


◇2022年12月

◆Researchers Laid Bare Toolset Distribution Point of Mustang Panda (Cyware, 2022/12/05)
[Mustang Pandaのツールセットの配布場所を公開しました]
https://cyware.com/news/researchers-laid-bare-toolset-distribution-point-of-mustang-panda-aff098ef
https://malware-log.hatenablog.com/entry/2022/12/05/000000_2

◆Mustang Panda Uses the Russian-Ukrainian War to Attack Europe and Asia Pacific Targets (BlackBerry, 2022/12/06)
https://blogs.blackberry.com/en/2022/12/mustang-panda-uses-the-russian-ukrainian-war-to-attack-europe-and-asia-pacific-targets
https://malware-log.hatenablog.com/entry/2022/12/06/000000_5


■2023年

◇2023年3月

◆Pack it Secretly: Earth Preta’s Updated Stealthy Strategies (Trendmicro, 2023/03/23)
[密かに詰める: アース・プレタの最新ステルス戦略]
https://www.trendmicro.com/en_us/research/23/c/earth-preta-updated-stealthy-strategies.html
https://malware-log.hatenablog.com/entry/2023/03/23/000000_1


◇2023年4月

◆APTグループMustang Pandaが、QtとMQTTを利用する「MQsTTang」バックドアとは? (ESET, 2023/04/19)
https://eset-info.canon-its.jp/malware_info/special/detail/230419.html
https://malware-log.hatenablog.com/entry/2023/04/19/000000_4


◇2025年5月

◆攻撃グループ「Earth Preta」による新しいステルス戦略:マルウェアの隠蔽 (Trendmicro, 2023/05/18)
https://www.trendmicro.com/ja_jp/research/23/e/earth-preta-updated-stealthy-strategies.html
https://malware-log.hatenablog.com/entry/2023/05/18/000000_3


■2024年

◇2024年3月

◆注目を集める ASEAN 諸国: 中国 APT グループによる標的化 (UNIT42(Paloalto), 2024/03/26 18:52)
https://unit42.paloaltonetworks.jp/chinese-apts-target-asean-entities/
https://malware-log.hatenablog.com/entry/2024/03/26/000000_3


【公開情報】

◇2023年2月

◆MQsTTang: Mustang Panda’s latest backdoor treads new ground with Qt and MQTT (WElivesecurity, 2023/03/02)
[MQsTTang: Mustang Pandaの最新バックドア、QtとMQTTで新境地を開拓する]
https://www.welivesecurity.com/2023/03/02/mqsttang-mustang-panda-latest-backdoor-treads-new-ground-qt-mqtt/
https://malware-log.hatenablog.com/entry/2023/03/02/000000_2


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023