Eset ha scoperto Hodur lo scorso agosto. Il malware attira le vittime con documenti di phishing che sfruttano eventi come l’invasione della Russia in Ucraina. Il malware utilizza una variante Korplug mai documentata prima originata dal gruppo Mustang Panda APT. L’attuale campagna sfrutta la guerra in Ucraina e altri temi di cronaca europea. Le vittime conosciute includono enti di ricerca, fornitori di servizi internet (ISP) e missioni diplomatiche europee. I ricercatori Eset hanno denominato questa nuova variante Korplug Hodur per la sua somiglianza con la variante THOR documentata nel 2020.
Eset ha scoperto il malware Hodur
Le vittime di questa campagna sono probabilmente attirate da documenti di phishing che sfruttano eventi come l’invasione della Russia in Ucraina. Uno dei nomi assegnati ai file relativi a questa campagna, infatti, è “Situazione ai confini dell’UE con l’Ucraina.exe“.
Altre campagne di phishing in atto menzionano restrizioni di viaggio Covid-19, una mappa di aiuti locali approvata per la Grecia, e un regolamento del Parlamento e del Consiglio europeo. Nell’ultimo caso, l’esca finale è un vero documento disponibile sul sito web del Consiglio europeo. Questo dimostra che il gruppo APT responsabile segue l’attualità ed è in grado di agire con successo e rapidamente.
Ucraina e Covid gli argomenti del phishing
Secondo Eset questa campagna sembra avere gli stessi obiettivi di targeting delle altre campagne di Mustang Panda. Seguendo la tipica vittimologia dell’APT, la maggior parte degli obiettivi è situata in Asia, insieme ad alcuni presenti nei Paesi europei e africani. Secondo la telemetria di Eset, la stragrande maggioranza degli obiettivi si trova in Mongolia, Vietnam e Myanmar.
Solo alcuni casi rilevati in Grecia, Cipro, Russia, Sud Sudan e Sud Africa. I settori identificati includono missioni diplomatiche, enti di ricerca e ISP. Le campagne di Mustang Panda utilizzano spesso loader personalizzati per condividere malware, tra cui Cobalt Strike, Poison Ivy e Korplug (anche PlugX).
Alexandre Côté Cyr, ricercatore di malware di Eset
Sulla base delle somiglianze di codice e dei molti punti in comune nelle tattiche, tecniche e procedure, i ricercatori attribuiscono questa campagna con grande probabilità a Mustang Panda.Gruppo noto anche come TA416, RedDelta, o PKPLUG. Si tratta di un gruppo di cyberspionaggio che prende di mira principalmente enti governativi e ong. Le vittime sono per lo più, ma non esclusivamente, situate in Asia orientale e sud-orientale, con una notevole concentrazione in Mongolia. Il gruppo è anche noto per la sua campagna contro il Vaticano nel 2020.