Die chinesische Hackergruppe Mustang Panda forciert ihre Angriffe auf Ziele in Europa, Australien und Taiwan. Forscher des IT-Sicherheitsherstellers ESET deckten eine aktuell noch laufende Kampagne auf, bei der die neu entwickelte Backdoor MQsTTang zum Einsatz kommt. Diese ermöglicht den Angreifern, beliebige Befehle auf dem Rechner des Opfers auszuführen.
Im Fokus stehen dabei politische und staatliche Organisationen, allen voran eine Regierungseinrichtung in Taiwan. Seit dem Einmarsch Russlands in der Ukraine hat Mustang Panda seine Aktivitäten deutlich gesteigert.
MQsTTang: Beweis für schnellen Entwicklungszyklus
MQsTTang ist eine einfache Backdoor, die es dem Angreifer ermöglicht, beliebige Befehle auf dem Rechner des Opfers auszuführen und die Ausgabe zu erfassen. Die Malware verwendet das MQTT-Protokoll für die Command-and-Control-Kommunikation. MQTT wird in der Regel für die Kommunikation zwischen IoT-Geräten und Steuerungen verwendet. Bislang wurde das Protokoll nur in wenigen, öffentlich dokumentierten Malware-Familien eingesetzt.
MQsTTang wird in RAR-Archiven verteilt, die nur eine einzige ausführbare Datei enthalten. Diese ausführbaren Dateien haben normalerweise Dateinamen, die mit Diplomatie und Pässen zu tun haben.
„Anders als die meiste Malware der Gruppe, scheint MQsTTang nicht auf bestehenden Malware-Familien oder öffentlich verfügbaren Projekten zu basieren“, sagt ESET-Forscher Alexandre Côté Cyr, der die laufende Kampagne entdeckt hat. „Diese neue Backdoor bietet eine Art Remote-Shell ohne den ganzen Schnickschnack, der mit den anderen Malware-Familien der Gruppe verbunden ist. Sie zeigt jedoch, dass Mustang Panda neue Technologie-Stacks für seine Tools erforscht“, erklärt er. „Es bleibt abzuwarten, ob diese Backdoor zu einem wiederkehrenden Bestandteil ihres Arsenals wird. Auf jeden Fall ist sie ein weiteres Beispiel für den schnellen Entwicklungs- und Einsatzzyklus der Gruppe“, schließt Côté Cyr.
Weitere Informationen zu MQsTTang:
Detaillierte technische Informationen finden Sie im Blog-Beitrag „MQsTTang: Neue Backdoor der Mustang Panda Gruppe, basierend auf Qt und MQTT“ auf WeLiveSecurity.
www.eset.com