Mustang Panda tem como alvo usuários do Windows com malware ToneShell disfarçado de Google Chrome

O agente de ameaças alinhado à China, Mustang Panda, também conhecido como Earth Preta, HIVE0154, RedDelta e Bronze President, tem implantado o backdoor ToneShell contra usuários do Windows, visando principalmente entidades governamentais e militares na Ásia-Pacífico e na Europa.

Ativo desde pelo menos 2012, o grupo aproveita e-mails de spear-phishing com iscas com temas militares para entregar arquivos maliciosos, como mustang_panda.zip, contendo um executável conta-gotas (Dropper.exe) que se disfarça como um arquivo PDF corrompido.

Explora o sideload de DLL

Após a execução, as vítimas encontram uma mensagem de erro enganosa: “Erro: Arquivo corrompido – O arquivo PDF está corrompido. Reinicie o computador para tentar novamente”, projetado para distrair enquanto o malware implanta componentes legítimos do Google Chrome para sideload de DLL.

De acordo com o relatório, essa técnica sequestra o ChromePDF.exe, um binário legítimo do Chrome colocado em C:ProgramDataChromePDFBrowser, para carregar um chrome_elf.dll malicioso do subdiretório 101.0.4951.41, falsificando detalhes da versão para evitar a detecção.

A alta atribuição de confiança do malware decorre de TTPs consistentes, incluindo táticas de reutilização e evasão de infraestrutura observadas de março a julho de 2025.

Mustang Panda emprega uma estratégia de persistência redundante para manter o acesso de longo prazo, combinando chaves de execução do registro em HKCUSOFTWAREMicrosoftWindowsCurrentVersion Run com o nome de chave ChromePDFBrowser, apontando para ChromePDF.exe, FreePDF e uma tarefa agendada chamada ChromeBrowser-chromiumim que é executada a cada cinco minutos por meio de comandos schtasks.

Isso garante a reinicialização automática no logon e a execução periódica, reforçando a resiliência contra interrupções.

Aumente a resiliência operacional

O backdoor do ToneShell se comunica por meio de um protocolo TLS criptografado personalizado com o servidor C2 em 218.255.96.245:443, um IP vinculado à HKBN Enterprise Solutions em Hong Kong, com assinaturas de tráfego incluindo 17 03 03 bytes indicativos de dados de aplicativos TLS.

A análise forense de rede revela trocas bidirecionais disfarçadas de HTTPS legítimo para contornar o monitoramento.

A análise da DLL maliciosa (SHA-256: 216188ee52b067f761bdf3c456634ca2e84d278c8ebf35cd4cb686d45f5aaf7b) mostra que ela importa 118 funções de API do Windows para manipulação de processos (por exemplo, CreateProcessA/W, TerminateProcess), operações de arquivo (por exemplo, WriteFile, FindFirstFileEx), modificações de registro (por exemplo, RegSetValueEx) e execução de shell (por exemplo, ShellExecuteW), permitindo controle abrangente do sistema enquanto imita metadados legítimos do Chrome.

A análise de links revela continuidade operacional, com o IP C2 compartilhado entre DOPLUGS (2024, visando a Ásia-Pacífico), PUBLOAD (2024, com foco em organizações tibetanas) e a atual campanha ToneShell, demonstrando a eficiência do Mustang Panda na reutilização de infraestrutura.

Os artefatos de pré-busca confirmam a cadeia de infecção, desde a execução inicial do conta-gotas (DROPPER.EXE-AF23BC17.pf) envolvendo implantações de arquivos e criação de tarefas até execuções persistentes de ChromePDF.exe (CHROMEPDF.EXE-AD96CF35.pf) via Sideload de DLL.

As oportunidades de detecção incluem consultas do PowerShell para artefatos, regras do Microsoft Defender para cargas e tarefas suspeitas e comportamentos de marcação de regras Sigma, como carregamentos de imagem de caminhos não padrão, criações de processo em ProgramData conhost.exe abuso com parâmetros sem periféricos, configurações de tarefas agendadas e persistência do Registro.

As organizações devem procurar IOCs, bloquear o tráfego C2, auditar registros e implementar sandboxing de e-mail, lista de permissões de aplicativos e monitoramento comportamental para combater esses TTPs alinhados com as técnicas MITRE ATT&CK, como T1574.001 (DLL Side-Loading), T1053.005 (Tarefa Agendada) e T1547.001 (Chaves de Execução do Registro).

Essa evolução destaca a maturidade do Mustang Panda em evasão e persistência, exigindo defesas proativas além das assinaturas.

Indicadores de Comprometimento (IOCs)

Categoria Indicador
Hashes 216188ee52b067f761bdf3c456634ca2e84d278c8ebf35cd4cb686d45f5aaf7b (chrome_elf.dll)
c49c686c26845b9ef0913642caff101783663787579fa4432ec4740c8c685e45 (dropper.exe)
Rede 218.255.96.245 (C2)
Limas C:ProgramDataChromePDFBrowserChromePDF.exe
C: ProgramData ChromePDFBrowser 101.0.4951.41 chrome_elf.dll
Registro HKCUSOFTWAREMicrosoftWindowsCurrentVersionRunChromePDFBrowser
Tarefa agendada ChromeBrowser-chromiumim

The Ultimate SOC-as-a-Service Pricing Guide for 2025Download para FrEe

Datalake – Azaeo:

TXT | JSON | JSONLD | XML | HTML | PDF