【目次】
概要
【辞書】
◆Mustang Panda (Malpedia)
https://malpedia.caad.fkie.fraunhofer.de/actor/mustang_panda
【別名】
攻撃組織名 |
命名組織 |
---|---|
Mustang Panda | |
Bronze President | |
Camaro Dragon | |
Earth Preta | Trendmicro |
HoneyMyte | |
LuminousMoth | |
RedDelta | |
Stately Taurus | Paloalto |
TEMP.Hex | |
TA416 |
【概要】
■HoneyMyteの特徴
- 数年前から活動(2012~)
- 攻撃対象
- ミャンマー
- モンゴル
- エチオピア
- ベトナム
- バングラデシュの政府
- パキスタン
- 韓国
- 米国
- 英国
- ベルギー
- ネパール
- オーストラリア
- シンガポール
- フィリピン
- 日本
【最新情報】
◆注目を集める ASEAN 諸国: 中国 APT グループによる標的化 (UNIT42(Paloalto), 2024/03/26 18:52)
https://unit42.paloaltonetworks.jp/chinese-apts-target-asean-entities/
⇒ https://malware-log.hatenablog.com/entry/2024/03/26/000000_3
記事
【関連】
◆Mustang Panda / HoneyMyte / TEMP.Hex (まとめ)
https://malware-log.hatenablog.com/entry/HoneyMyte
【ニュース】
■2020年
◆国家関与のサイバー攻撃、新型コロナ問題に便乗 - 中国のグループも (Security NEXT, 2020/03/18)
http://www.security-next.com/113281
⇒ https://malware-log.hatenablog.com/entry/2020/03/18/000000_3
◆国家の支援を受けたハッカーも新型コロナ騒動に乗じた攻撃キャンペーン (ZDNet, 2020/03/18 06:30)
https://japan.zdnet.com/article/35150872/
⇒ https://malware-log.hatenablog.com/entry/2020/03/18/000000_10
◆Kaspersky Reasearch: APT Groups Eye New Platforms, Exploiots in 2Q20 (MSSPAlert, 2020/07/29)
[カスペルスキー・リサーチ APTグループは20年第2四半期に新たなプラットフォームやエクスプロイトに注目]Advanced persistent threat (APT) groups launched a variety of cyberattacks in the second quarter of 2020, research from cybersecurity company Kaspersky shows.
[高度な永続的脅威(APT)グループが2020年の第2四半期にさまざまなサイバー攻撃を開始したことが、サイバーセキュリティ企業のカスペルスキーの調査で明らかになった]https://www.msspalert.com/cybersecurity-research/top-apt-groups-2q2020/
⇒ https://malware-log.hatenablog.com/entry/2020/07/29/000000_8
◆台湾、中国ハッカー集団が政府機関を攻撃と発表-個人情報収集か (Bloomberg, 2020/08/19 17:28)
https://www.bloomberg.co.jp/news/articles/2020-08-19/QFAU0OT1UM0Y01
⇒ https://malware-log.hatenablog.com/entry/2020/08/19/000000_9
◆通信会社を狙うサイバースパイ活動の詳細と報告 (McAfee, 2021/03/17 18:00)
https://ascii.jp/elem/000/004/047/4047841/
⇒ https://malware-log.hatenablog.com/entry/2021/03/17/000000_9
■2021年
◆Kaspersky、広範囲を狙った極めて珍しいAPTを発見 ~東南アジアの1,000以上のユーザーが標的に~ (PR Times, 2021/07/28 13:00)
https://prtimes.jp/main/html/rd/p/000000256.000011471.html
⇒ https://malware-log.hatenablog.com/entry/2021/07/28/000000_5
■2022年
◆Chinese phishing actors consistently targeting EU diplomats (BleepingComputer, 2022/03/09 02:02)
[中国のフィッシング詐欺師、一貫してEUの外交官を標的に]
https://www.bleepingcomputer.com/news/security/chinese-phishing-actors-consistently-targeting-eu-diplomats/
⇒ https://malware-log.hatenablog.com/entry/2022/03/09/000000_10
◆Mustang Panda’s Hodur: Old tricks, new Korplug variant (Welivesecurity(ESET), 2022/03/22)
[Mustang Panda’s Hodur:。昔ながらの技と新しいKorplugのバリエーション]ESET researchers have discovered Hodur, a previously undocumented Korplug variant spread by Mustang Panda, that uses phishing lures referencing current events in Europe, including the invasion of Ukraine
[ESETの研究者は、Mustang Pandaによって拡散された、これまで文書化されていなかったKorplugの亜種であるHodurを発見しました。この亜種は、ウクライナ侵攻を含むヨーロッパの時事問題に言及したフィッシングルアーを使用します]https://www.welivesecurity.com/2022/03/23/mustang-panda-hodur-old-tricks-new-korplug-variant/
⇒ https://malware-log.hatenablog.com/entry/2022/03/22/000000_10
◆Chinese APT Combines Fresh Hodur RAT with Complex Anti-Detection (Threat Post, 2022/03/24 10:08)
[中国のAPTは、新鮮なHodur RATと複雑なアンチディテクションを組み合わせています]
https://threatpost.com/chinese-apt-combines-fresh-hodur-rat-with-complex-anti-detection/179084/
⇒ https://malware-log.hatenablog.com/entry/2022/03/24/000000_14
◆中国の攻撃グループ「Mustang Panda」、ロシア含む欧州組織にサイバー攻撃 (マイナビニュース, 2022/05/09 08:39)
https://news.mynavi.jp/techplus/article/20220509-2340780/
⇒ https://blog.hatena.ne.jp/tanigawa/malware-log.hatenablog.com/edit?entry=13574176438090722181
◆中国支援のサイバー攻撃グループ、ロシアの研究機関を狙って技術窃取 (マイナビニュース, 2022/05/24 08:16)
https://news.mynavi.jp/techplus/article/20220524-2350243/
⇒ https://malware-log.hatenablog.com/entry/2022/05/24/000000
■2023年
◆中国の脅威組織マスタングパンダ、バックドア「MQsTTang」で攻撃-日本も標的 (マイナビニュース, 2023/03/07 08:47)
https://news.mynavi.jp/techplus/article/20230307-2608577/
⇒ https://malware-log.hatenablog.com/entry/2023/03/07/000000_1
◆中国のサイバー攻撃グループが新たなキャンペーン、マルウェア配布にGoogle Drive悪用 (マイナビニュース, 2023/03/29 10:03)
https://news.mynavi.jp/techplus/article/20230329-2636866/
⇒ https://malware-log.hatenablog.com/entry/2023/03/29/000000_2
◆中国支援の脅威グループ、ルータにマルウェアを感染させてEU機関を攻撃 (マイナビニュース, 2023/05/18 08:25)
https://news.mynavi.jp/techplus/article/20230518-2681634/
⇒ https://malware-log.hatenablog.com/entry/2023/05/18/000000
■2024年
◆中国の脅威グループ、サイバー攻撃にVisual Studio Code悪用 (マイナビニュース, 2024/09/10 17:28)
https://news.mynavi.jp/techplus/article/20240910-3022502/
⇒ https://malware-log.hatenablog.com/entry/2024/09/10/000000_1
【ブログ】
■2018年
◆Meet CrowdStrike’s Adversary of the Month for June: MUSTANG PANDA (Crowdstrike, 2018/06/15)
https://www.crowdstrike.com/blog/meet-crowdstrikes-adversary-of-the-month-for-june-mustang-panda/
⇒ https://malware-log.hatenablog.com/entry/2018/06/15/000000_8
■2019年
◆The Garden of Forking Paths: Sophisticated APTs diversify toolsets (Kaspersky, 2019/10/16)
https://www.kaspersky.com/about/press-releases/2019_the-garden-of-forking-paths-sophisticated-apts-diversify-toolsets
⇒ https://malware-log.hatenablog.com/entry/2019/10/16/000000_14
◆APT review: what the world’s threat actors got up to in 2019 (Kaspersky, 2019/12/04 10:00)
https://securelist.com/ksb-2019-review-of-the-year/95394/
⇒ https://malware-log.hatenablog.com/entry/2019/12/04/000000_7
■2022年
◆New Korplug Variant Spread by Mustang Panda: PlugX RAT Named Hodur (SOCTimes, 2022/03/30)
https://socprime.com/blog/new-korplug-variant-spread-by-mustang-panda-plugx-rat-named-hodur/
⇒ https://malware-log.hatenablog.com/entry/2022/03/30/000000_13
◆Twisted Panda: Check Point Research unveils a Chinese APT espionage campaign against Russian state-owned defense institutes (Checkpoint, 2022/05/19)
[Twisted Panda チェック・ポイント・リサーチ、ロシア国営防衛機関に対する中国のAPTスパイキャンペーンを公開]
https://blog.checkpoint.com/2022/05/19/twisted-panda-check-point-research-unveils-a-chinese-apt-espionage-campaign-against-russian-state-owned-defense-institutes/
⇒ https://malware-log.hatenablog.com/entry/2022/05/19/000000_3
◆Researchers Laid Bare Toolset Distribution Point of Mustang Panda (Cyware, 2022/12/05)
[Mustang Pandaのツールセットの配布場所を公開しました]
https://cyware.com/news/researchers-laid-bare-toolset-distribution-point-of-mustang-panda-aff098ef
⇒ https://malware-log.hatenablog.com/entry/2022/12/05/000000_2
◆Mustang Panda Uses the Russian-Ukrainian War to Attack Europe and Asia Pacific Targets (BlackBerry, 2022/12/06)
https://blogs.blackberry.com/en/2022/12/mustang-panda-uses-the-russian-ukrainian-war-to-attack-europe-and-asia-pacific-targets
⇒ https://malware-log.hatenablog.com/entry/2022/12/06/000000_5
■2023年
◆Pack it Secretly: Earth Preta’s Updated Stealthy Strategies (Trendmicro, 2023/03/23)
[密かに詰める: アース・プレタの最新ステルス戦略]
https://www.trendmicro.com/en_us/research/23/c/earth-preta-updated-stealthy-strategies.html
⇒ https://malware-log.hatenablog.com/entry/2023/03/23/000000_1
◆APTグループMustang Pandaが、QtとMQTTを利用する「MQsTTang」バックドアとは? (ESET, 2023/04/19)
https://eset-info.canon-its.jp/malware_info/special/detail/230419.html
⇒ https://malware-log.hatenablog.com/entry/2023/04/19/000000_4
◆攻撃グループ「Earth Preta」による新しいステルス戦略:マルウェアの隠蔽 (Trendmicro, 2023/05/18)
https://www.trendmicro.com/ja_jp/research/23/e/earth-preta-updated-stealthy-strategies.html
⇒ https://malware-log.hatenablog.com/entry/2023/05/18/000000_3
■2024年
◆注目を集める ASEAN 諸国: 中国 APT グループによる標的化 (UNIT42(Paloalto), 2024/03/26 18:52)
https://unit42.paloaltonetworks.jp/chinese-apts-target-asean-entities/
⇒ https://malware-log.hatenablog.com/entry/2024/03/26/000000_3
【公開情報】
◆MQsTTang: Mustang Panda’s latest backdoor treads new ground with Qt and MQTT (WElivesecurity, 2023/03/02)
[MQsTTang: Mustang Pandaの最新バックドア、QtとMQTTで新境地を開拓する]
https://www.welivesecurity.com/2023/03/02/mqsttang-mustang-panda-latest-backdoor-treads-new-ground-qt-mqtt/
⇒ https://malware-log.hatenablog.com/entry/2023/03/02/000000_2
【図表】
被害者リストの一部
C2ピボットを示すSSL証明書
出典: https://blogs.blackberry.com/en/2022/12/mustang-panda-uses-the-russian-ukrainian-war-to-attack-europe-and-asia-pacific-targets
出典: https://www.trendmicro.com/en_us/research/23/c/earth-preta-updated-stealthy-strategies.html
【検索】
google: Mustang Panda
google: HoneyMyte
google: TEMP.Hex
google: TA416
google:news: Mustang Panda
google:news: HoneyMyte
google:news: TEMP.Hex
google:news: TA416
google: site:virustotal.com Mustang%20Panda
google: site:virustotal.com HoneyMyte
google: site:virustotal.com TEMP.Hex
google: site:virustotal.com TA416
■Bing
https://www.bing.com/search?q=Mustang%20Panda
https://www.bing.com/search?q=HoneyMyte
https://www.bing.com/search?q=TEMP.Hex
https://www.bing.com/search?q=TA416
https://www.bing.com/news/search?q=Mustang%20Panda
https://www.bing.com/news/search?q=HoneyMyte
https://www.bing.com/news/search?q=TEMP.Hex
https://www.bing.com/news/search?q=TA416
https://twitter.com/search?q=%23Mustang%20Panda
https://twitter.com/search?q=%23HoneyMyte
https://twitter.com/search?q=%23TEMP.Hex
https://twitter.com/search?q=%23TA416
【関連まとめ記事】
◆標的型攻撃組織 / APT (まとめ)
https://malware-log.hatenablog.com/entry/APT