TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

Mustang Panda / HoneyMyte / TEMP.Hex (まとめ)

【目次】

概要

【辞書】

◆Mustang Panda (Malpedia)
https://malpedia.caad.fkie.fraunhofer.de/actor/mustang_panda

【別名】
攻撃組織名
命名組織
Mustang Panda
HoneyMyte
TEMP.Hex
TA416
Bronze President
RedDelta
【概要】

■HoneyMyteの特徴

  • 数年前から活動
  • 攻撃対象
    • ミャンマー
    • モンゴル
    • エチオピア
    • ベトナム
    • バングラデシュの政府
    • パキスタン
    • 韓国
    • 米国
    • 英国
    • ベルギー
    • ネパール
    • オーストラリア
    • シンガポール
【最新情報】

◆Researchers Laid Bare Toolset Distribution Point of Mustang Panda (Cyware, 2022/12/05)
[Mustang Pandaのツールセットの配布場所を公開しました]
https://cyware.com/news/researchers-laid-bare-toolset-distribution-point-of-mustang-panda-aff098ef
https://malware-log.hatenablog.com/entry/2022/12/05/000000_2

◆Mustang Panda Uses the Russian-Ukrainian War to Attack Europe and Asia Pacific Targets (BlackBerry, 2022/12/06)
https://blogs.blackberry.com/en/2022/12/mustang-panda-uses-the-russian-ukrainian-war-to-attack-europe-and-asia-pacific-targets
https://malware-log.hatenablog.com/entry/2022/12/06/000000_5

記事

【ニュース】

■2020年

◆国家関与のサイバー攻撃、新型コロナ問題に便乗 - 中国のグループも (Security NEXT, 2020/03/18)
http://www.security-next.com/113281
https://malware-log.hatenablog.com/entry/2020/03/18/000000_3

◆国家の支援を受けたハッカーも新型コロナ騒動に乗じた攻撃キャンペーン (ZDNet, 2020/03/18 06:30)
https://japan.zdnet.com/article/35150872/
https://malware-log.hatenablog.com/entry/2020/03/18/000000_10

◆Kaspersky Reasearch: APT Groups Eye New Platforms, Exploiots in 2Q20 (MSSPAlert, 2020/07/29)
[カスペルスキー・リサーチ APTグループは20年第2四半期に新たなプラットフォームやエクスプロイトに注目]

Advanced persistent threat (APT) groups launched a variety of cyberattacks in the second quarter of 2020, research from cybersecurity company Kaspersky shows.
[高度な永続的脅威(APT)グループが2020年の第2四半期にさまざまなサイバー攻撃を開始したことが、サイバーセキュリティ企業のカスペルスキーの調査で明らかになった]

https://www.msspalert.com/cybersecurity-research/top-apt-groups-2q2020/
https://malware-log.hatenablog.com/entry/2020/07/29/000000_8

◆台湾、中国ハッカー集団が政府機関を攻撃と発表-個人情報収集か (Bloomberg, 2020/08/19 17:28)
https://www.bloomberg.co.jp/news/articles/2020-08-19/QFAU0OT1UM0Y01
https://malware-log.hatenablog.com/entry/2020/08/19/000000_9

◆通信会社を狙うサイバースパイ活動の詳細と報告 (McAfee, 2021/03/17 18:00)
https://ascii.jp/elem/000/004/047/4047841/
https://malware-log.hatenablog.com/entry/2021/03/17/000000_9


■2021年

◆Kaspersky、広範囲を狙った極めて珍しいAPTを発見 ~東南アジアの1,000以上のユーザーが標的に~ (PR Times, 2021/07/28 13:00)
https://prtimes.jp/main/html/rd/p/000000256.000011471.html
https://malware-log.hatenablog.com/entry/2021/07/28/000000_5


■2022年

◆Chinese phishing actors consistently targeting EU diplomats (BleepingComputer, 2022/03/09 02:02)
[中国のフィッシング詐欺師、一貫してEUの外交官を標的に]
https://www.bleepingcomputer.com/news/security/chinese-phishing-actors-consistently-targeting-eu-diplomats/
https://malware-log.hatenablog.com/entry/2022/03/09/000000_10

◆Mustang Panda’s Hodur: Old tricks, new Korplug variant (Welivesecurity(ESET), 2022/03/22)
[Mustang Panda’s Hodur:。昔ながらの技と新しいKorplugのバリエーション]

ESET researchers have discovered Hodur, a previously undocumented Korplug variant spread by Mustang Panda, that uses phishing lures referencing current events in Europe, including the invasion of Ukraine
[ESETの研究者は、Mustang Pandaによって拡散された、これまで文書化されていなかったKorplugの亜種であるHodurを発見しました。この亜種は、ウクライナ侵攻を含むヨーロッパの時事問題に言及したフィッシングルアーを使用します]

https://www.welivesecurity.com/2022/03/23/mustang-panda-hodur-old-tricks-new-korplug-variant/
https://malware-log.hatenablog.com/entry/2022/03/22/000000_10

◆Chinese APT Combines Fresh Hodur RAT with Complex Anti-Detection (Threat Post, 2022/03/24 10:08)
[中国のAPTは、新鮮なHodur RATと複雑なアンチディテクションを組み合わせています]
https://threatpost.com/chinese-apt-combines-fresh-hodur-rat-with-complex-anti-detection/179084/
https://malware-log.hatenablog.com/entry/2022/03/24/000000_14

◆中国の攻撃グループ「Mustang Panda」、ロシア含む欧州組織にサイバー攻撃 (マイナビニュース, 2022/05/09 08:39)
https://news.mynavi.jp/techplus/article/20220509-2340780/
https://blog.hatena.ne.jp/tanigawa/malware-log.hatenablog.com/edit?entry=13574176438090722181

◆中国支援のサイバー攻撃グループ、ロシアの研究機関を狙って技術窃取 (マイナビニュース, 2022/05/24 08:16)
https://news.mynavi.jp/techplus/article/20220524-2350243/
https://malware-log.hatenablog.com/entry/2022/05/24/000000

【ブログ】

■2018年

◆Meet CrowdStrike’s Adversary of the Month for June: MUSTANG PANDA (Crowdstrike, 2018/06/15)
https://www.crowdstrike.com/blog/meet-crowdstrikes-adversary-of-the-month-for-june-mustang-panda/
https://malware-log.hatenablog.com/entry/2018/06/15/000000_8


■2019年

◆The Garden of Forking Paths: Sophisticated APTs diversify toolsets (Kaspersky, 2019/10/16)
https://www.kaspersky.com/about/press-releases/2019_the-garden-of-forking-paths-sophisticated-apts-diversify-toolsets
https://malware-log.hatenablog.com/entry/2019/10/16/000000_14

◆APT review: what the world’s threat actors got up to in 2019 (Kaspersky, 2019/12/04 10:00)
https://securelist.com/ksb-2019-review-of-the-year/95394/
https://malware-log.hatenablog.com/entry/2019/12/04/000000_7


■2022年

◆New Korplug Variant Spread by Mustang Panda: PlugX RAT Named Hodur (SOCTimes, 2022/03/30)
https://socprime.com/blog/new-korplug-variant-spread-by-mustang-panda-plugx-rat-named-hodur/
https://malware-log.hatenablog.com/entry/2022/03/30/000000_13

◆Twisted Panda: Check Point Research unveils a Chinese APT espionage campaign against Russian state-owned defense institutes (Checkpoint, 2022/05/19)
[Twisted Panda チェック・ポイント・リサーチ、ロシア国営防衛機関に対する中国のAPTスパイキャンペーンを公開]
https://blog.checkpoint.com/2022/05/19/twisted-panda-check-point-research-unveils-a-chinese-apt-espionage-campaign-against-russian-state-owned-defense-institutes/
https://malware-log.hatenablog.com/entry/2022/05/19/000000_3

◆Researchers Laid Bare Toolset Distribution Point of Mustang Panda (Cyware, 2022/12/05)
[Mustang Pandaのツールセットの配布場所を公開しました]
https://cyware.com/news/researchers-laid-bare-toolset-distribution-point-of-mustang-panda-aff098ef
https://malware-log.hatenablog.com/entry/2022/12/05/000000_2

◆Mustang Panda Uses the Russian-Ukrainian War to Attack Europe and Asia Pacific Targets (BlackBerry, 2022/12/06)
https://blogs.blackberry.com/en/2022/12/mustang-panda-uses-the-russian-ukrainian-war-to-attack-europe-and-asia-pacific-targets
https://malware-log.hatenablog.com/entry/2022/12/06/000000_5

【図表】


被害者リストの一部

C2ピボットを示すSSL証明書
出典: https://blogs.blackberry.com/en/2022/12/mustang-panda-uses-the-russian-ukrainian-war-to-attack-europe-and-asia-pacific-targets