Mustang Panda հանցախումբը, օգտագործելով PlugX (aka Korplug) backdoor-ի DOPLUGS տարբերակը, իր վերջին հարձակումներում թիրախավորել է միայն ասիական երկրները։
DOPLUGS-ի հիմնական թիրախները եղել են՝ Թայվանն ու Վիետնամը, ավելի նվազ թիրախով ինտեգրվել են նաև՝ Հոնկոնգը, Հնդկաստանը, Ճապոնիան, Մալայզիան, Մոնղոլիան և նույնիսկ Չինաստանը։
PlugX-ը Mustang Panda-ի հիմնական գործիքն է, որը նաև դիտվում է որպես՝ BASIN, Bronze President, Camaro Dragon, Earth Preta, HoneyMyte, RedDelta, Red Lich, Staly Taurus, TA416 և TEMP.Hex: Հայտնի է, որ այն ակտիվ է և չարաշահվում է դեռևս 2012 թվականից։
Այն նաև իր սեփական PlugX տարբերակն ունի, որպիսիք են՝ RedDelta-ը, Thor-ը, Hodur-ը և DOPLUGS-ը։
Trend Micro-ի փոխանցմամբ նաև DOPLUGS նմուշներ են հայտնաբերվել, որոնք ինտեգրված են եղել KillSomeOne անունով մոդուլի հետ և պատասխանատու են malware-ի տարածման հարցում։
Այս տարբերակը հագեցած է extra launcher բաղադրիչով, ինչն էլ ստեղծված է DLL-sideloading–ի գործարկման համար։
«Սա վառ օրինակն է այն բանի, որ Earth Preta-ն տևական ժամանակ է, ինչ փորձում է կատարելագործել իր գործիքակազմը՝ իր ռեզերվուարներում անընդհատ նոր գործառույթներ ավելացնելով», – նշում են կիբերանվտանգության ոլորտի փորձագետները։
«Խումբը շարունակում է ակտիվ մնալ, մասնավորապես Եվրոպայում և Ասիայում»:
Աղբյուրը՝ https://thehackernews.com/