Mustang Panda անվանումով հանդես եկող հաքերը կապված է նոր հարձակումների հետ, որոնք մասնավորապես ուղղված են եվրոպական արտաքին հարաբերությունների կառույցների դեմ:
Կիրառվող ստույգ մեթոդը ներկայումս անհայտ է, ինչպես նաև դրա օգտագործումը և մասնակցությունը իրական հարձակումներին: Ենթադրվում է, որ նախնական մուտքը հնարավոր է ձեռք է բերել անվտանգության հայտնի խոցելիությունների չարաշահման հետևանքով, որոնք թույլ են տալիս հեշտությամբ կռահել գաղտնաբառերը:
Հայտնի է, որ C++-ի վրա հիմնված Horse Shell implant-ը հարձակվողներին հնարավորություն է տալիս կատարել կամայական հրամաններ, վերբեռնել և ներբեռնել ֆայլեր, ինչպես նաև փոխանցել հաղորդագրություններ երկու տարբեր հաճախորդների միջև:
Օգտագործվող SOCKS թունելի գաղափարն այն է, որ այն հմտորեն թաքցնի հիմնական սերվերը, քանի որ շղթայի յուրաքանչյուր հանգույց պարունակում է տեղեկատվություն միայն իրեն նախորդող և հաջորդող հանգույցների մասին:
2021 թվականին Ֆրանսիայի կիբերանվտանգության ազգային գործակալությունը (ANSSI) մանրամասնեց APT31-ի կողմից կազմակերպված հարձակումների գաղափարը (Judgement Panda կամ Violet Typhoon), որn օգտագործում էր malware-ների ընդամենը մի մասը, որը հայտնի է որպես Pakdoor (կամ SoWat):
«Բացահայտումը ևս մեկ հստակ օրինակ է չինացի հաքերների երկարաժամկետ հարձակումների մասին», – նշում են կիբերանվտանգության ոլորտի փորձագետները:
Աղբյուրը՝ https://thehackernews.com/