APT-группировка Mustang Panda подготовила новую угрозу для корпоративных сетей
Эксперт и инженер-аналитик компании «Газинформсервис» Екатерина Едемская отмечает, что использование side-loading DLL в сочетании с атрибутами скрытности файлов позволяет злоумышленникам обходить как пользовательский контроль, так и многие сигнатурные средства защиты. Особенно примечательно применение легитимного API EnumFontsW для исполнения шелл-кода через механизм callback — это типичный пример LotL, при котором атакующие маскируют вредоносную активность под нормальное поведение системы, затрудняя детектирование на уровне EDR и традиционных антивирусных решений.
«Злоумышленники используют многоступенчатую схему загрузки вредоноса — сначала Claimloader, затем Publoader — что сильно затрудняет его обнаружение. Они скрывают свои действия: имена системных функций и библиотек шифруются, а для поиска нужных компонентов в памяти применяется техника PEB walking. Всё это позволяет избежать как автоматического анализа антивирусами, так и ручного исследования. Кроме того, вредонос маскируется под легитимные файлы Adobe и обеспечивает себе постоянный запуск через реестр и планировщик задач, что говорит о продуманной стратегии не только проникновения, но и длительного пребывания в системе», — описывает угрозу эксперт.
Екатерина Едемская отметила, что для противодействия подобным угрозам организациям необходимо усилить контроль за запуском исполняемых файлов из ненадёжных источников, особенно с расширениями .exe внутри архивов, и ограничить использование утилит командной строки, таких как schtasks.exe, в контекстах, не связанных с администрированием. Также критически важно вести мониторинг нестандартного поведения легитимных системных API — например, вызовов EnumFontsW с необычными параметрами или из неожиданных процессов.
«Системы защиты информации класса UEBA, такие как Ankey ASAP, способны эффективно обнаруживать подобные атаки за счёт анализа отклонений в поведении пользователей и процессов. Благодаря корреляции событий в реальном времени и машинному обучению Ankey ASAP может заблаговременно зафиксировать признаки компрометации на ранних этапах, ещё до развёртывания финальной полезной нагрузки, обеспечивая проактивную защиту даже от самых изощрённых APT-кампаний», — подчеркнула инженер-аналитик.


