Dentro do Mustang Panda - Analisando as Táticas Cibernéticas de um Grupo Chinês
O grupo de ameaças ligado à China, Mustang Panda, tem se destacado como uma sofisticada organização de espionagem, visando governos, ONGs e think tanks nos EUA, Europa e Ásia. Desde sua identificação pública em 2017, suas operações, que provavelmente começaram em 2014, têm se concentrado na coleta de inteligência. As campanhas de spear-phishing do grupo utilizam narrativas geopolíticas e documentos em língua local como iscas para disseminar malware avançado, como PlugX e Poison Ivy. Em uma operação conjunta em 2025, autoridades dos EUA e da França neutralizaram variantes do PlugX que estavam sendo espalhadas por drives USB infectados, afetando mais de 4.200 dispositivos globalmente.
As táticas de execução do Mustang Panda incluem o uso de arquivos LNK disfarçados, que ao serem abertos, executam binários maliciosos enquanto ocultam suas atividades. O grupo também abusa de binários legítimos do Windows para instalar payloads maliciosos, utilizando técnicas como side-loading de DLLs. Para garantir a persistência, eles manipulam chaves de registro e tarefas agendadas, camuflando suas ações em processos confiáveis. A coleta de credenciais é facilitada por ferramentas como Mimikatz, e a fase de reconhecimento envolve comandos para mapear o ambiente da vítima. A defesa contra o Mustang Panda exige validação contínua dos controles de segurança, utilizando simulações para identificar pontos cegos e ajustar regras de detecção.
Fonte: https://cyberpress.org/mustang-panda/
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).