Home/攻防技術 / 以下提供多個選項: * **野馬熊貓再進化:揭露核心 Rootkit 隱藏 ToneShell 後門攻擊** * **鎖定東亞政府機關:Mustang Panda APT 駭客組織核心級後門攻擊現形** * **深入核心:Mustang Panda 如何利用 Rootkit 植入 ToneShell 後門?** * **資安警訊:Mustang Panda APT 組織 ToneShell 後門攻擊鎖定東南亞** * **直擊 Mustang Panda 最新攻擊:核心模式 Rootkit 部署 ToneShell 後門技術剖析**

Mustang Panda APT 利用內核模式 Rootkit 部署 ToneShell 後門分析

近期,資安公司 Kaspersky 發現了一個新的攻擊手法,中國駭客組織 Mustang Panda(又稱 Bronze President 或 HoneyMyte)利用內核模式 Rootkit 部署 ToneShell 後門。這個攻擊手法被發現是在 2025 年 2 月開始,主要針對東南亞和東亞政府機關,尤其是泰國和緬甸。

攻擊手法分析

Mustang Panda 使用了一個名為 ProjectConfiguration.sys 的 mini-filter 驅動程式,該驅動程式被簽署 với一個可能外流或遭竊的憑證。這個驅動程式實作了 rootkit 功能,具有強大的自我防護機制,可以保護惡意服務的執行,甚至可以竄改執行的優先層級,阻止關鍵的驅動程式 WdFilter 載入。

駭客使用這個 rootkit 載入 ToneShell,這是一個具有反向 Shell 功能的木馬程式。由於 ToneShell 是透過核心驅動程式載入,並於記憶體內執行,因此不會在儲存裝置留下運作的痕跡。

主要發現

* Mustang Panda 利用內核模式 Rootkit 部署 ToneShell 後門,主要針對東南亞和東亞政府機關。
* 攻擊手法開始於 2025 年 2 月。
* ProjectConfiguration.sys 驅動程式被簽署以一個可能外流或遭竊的憑證。
* ToneShell 是一個具有反向 Shell 功能的木馬程式,可以透過核心驅動程式載入,並於記憶體內執行。

MITRE ATT&CK 對應

* T1190 – 對應的戰術 / 技術名稱:Initial Access
* T1204 – 對應的戰術 / 技術名稱:User Execution

結論

Mustang Panda 的新攻擊手法利用內核模式 Rootkit 部署 ToneShell 後門,這是一個高度複雜和難以檢測的攻擊手法。資安公司和政府機關需要提高警惕,採取有效的防護措施,以防止這種攻擊手法的發生。

參考資料與原文來源


🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。


🧠 本文章與所附圖片部分內容為 AI 生成或 AI 輔助產製。文中提及之商標、品牌名稱、產品圖片及相關標識, 其著作權與商標權均屬原權利人所有,本網站僅作為資訊呈現與示意使用

最新文章

推薦文章

留言

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

分析完成 ✔