MILANO – I ricercatori di ESET, leader globale nel mercato della cybersecurity con sede nell’Unione Europea, hanno annunciato la scoperta di una campagna di cyberspionaggio – risalente ad agosto 2021 e ancora in corso – che utilizza una variante Korplug mai documentata prima originata dal gruppo Mustang Panda APT. L’attuale campagna sfrutta la guerra in Ucraina e altri temi di cronaca europea. Le vittime conosciute includono enti di ricerca, fornitori di servizi internet (ISP) e missioni diplomatiche europee, per lo più situate in Asia orientale e sud-orientale. I ricercatori di ESET hanno denominato questa nuova variante Korplug Hodur per la sua somiglianza con la variante THOR documentata nel 2020. Nella mitologia norrena, Hodur è il fratellastro cieco di Thor.
Le vittime di questa campagna sono probabilmente attirate da documenti di phishing che sfruttano eventi come l’invasione della Russia in Ucraina che, secondo l’UNHCR (Alto Commissariato delle Nazioni Unite per i Rifugiati), ha provocato l’esodo di più di tre milioni di residenti che fuggono dalla guerra nei paesi vicini, dando origine ad una crisi senza precedenti ai confini dell’Ucraina. Uno dei nomi assegnati ai file relativi a questa campagna, infatti, è “Situazione ai confini dell’UE con l’Ucraina.exe”.
Altre campagne di phishing in atto menzionano restrizioni di viaggio COVID-19 aggiornate, una mappa di aiuti locali approvata per la Grecia, e un regolamento del Parlamento e del Consiglio europeo. Nell’ultimo caso, l’esca finale è un vero documento disponibile sul sito web del Consiglio europeo. Questo dimostra che il gruppo APT responsabile di questa campagna segue l’attualità ed è in grado di agire con successo e rapidamente.
“Sulla base delle somiglianze di codice e dei molti punti in comune nelle tattiche, tecniche e procedure, i ricercatori di ESET attribuiscono questa campagna con grande probabilità a Mustang Panda, noto anche come TA416, RedDelta, o PKPLUG. Si tratta di un gruppo di cyberspionaggio che prende di mira principalmente enti governativi e ONG”, spiega Alexandre Côté Cyr, ricercatore di malware di ESET che ha scoperto Hodur. Le vittime di Mustang Panda sono per lo più, ma non esclusivamente, situate in Asia orientale e sud-orientale, con una notevole concentrazione in Mongolia. Il gruppo è anche noto per la sua campagna contro il Vaticano nel 2020.
Anche se i ricercatori di ESET non sono stati ancora in grado di identificare i settori di appartenenza di tutte le vittime, questa campagna sembra avere gli stessi obiettivi di targeting delle altre campagne di Mustang Panda. Seguendo la tipica vittimologia dell’APT, la maggior parte degli obiettivi è situata nell’Asia orientale e sudorientale, insieme ad alcuni presenti nei paesi europei e africani. Secondo la telemetria di ESET, la stragrande maggioranza degli obiettivi si trova in Mongolia e Vietnam, seguita da Myanmar, con solo alcuni casi in Grecia, Cipro, Russia, Sud Sudan e Sud Africa. I settori identificati includono missioni diplomatiche, enti di ricerca e ISP.
Le campagne di Mustang Panda utilizzano spesso loader personalizzati per condividere malware, tra cui Cobalt Strike, Poison Ivy e Korplug (noto anche come PlugX). Il gruppo è noto anche per la creazione di varianti di Korplug. “Rispetto ad altre campagne che utilizzano Korplug, ogni fase del processo di distribuzione utilizza tecniche anti-analisi e occultamento del flusso di controllo, per rendere l’indagine più difficile per noi ricercatori di malware”, conclude Côté Cyr.