Ang isang pangkat ng pag-hack na nakatali sa China ay gumagamit ng isang hindi naka-windows na windows flaw upang mag-spy sa mga diplomat ng Europa. Iniulat ng mga security firms na ang pangkat, UNC6384, mga target na opisyal sa Hungary, Belgium, at Serbia sa mga nagdaang buwan. Nag-aalala, ang Microsoft ay kilala ng kapintasan mula noong Marso ngunit hindi pa naglabas ng isang security patch, na nag-iiwan ng isang malawak na hanay ng mga system na nasa peligro. Armas Ang kahinaan, opisyal na sinusubaybayan bilang CVE-2025-9491 , ay isang UI na maling akda Ang mga nakakahamak na shortcut na nagsasagawa ng di-makatwirang code kapag tinitingnan lamang ng isang gumagamit ang mga ito sa File Explorer, na ginagawa itong isang makapangyarihang tool para sa paunang pag-access nang hindi nangangailangan ng isang pag-click. href=”https://www.securityweek.com/chinese-apt-exploits-unpatched-windows-flaw-in-recent-attacks/”target=”_ blangko”> tinukoy ito”hindi nakakatugon sa bar para sa agarang paghahatid,” Ang pag-iwan ng kahinaan na hindi napapansin. Ayon sa mga mananaliksik ng seguridad, ang kapintasan ay hindi isang angkop na lugar. Hindi bababa sa 11 natatanging mga grupo ng pag-hack na na-sponsor ng estado ay aktibong ginagamit ito mula noong Marso 2025 upang mag-deploy ng iba’t ibang mga kargamento ng malware, ginagawa itong isang malawak na inaabuso na tool sa estado na antas ng cyber-arsenal. href=”https://arcticwolf.com/resources/blog/unc6384-reaponize-zdi-can-25373-vulnerability-to-deplug-plugx/”target=”_ blangko”> detalyado ang isang sopistikadong kampanya Pag-agaw ng eksaktong bahid na ito, na katangian nito

Ang pangkat na ito, na malawak na sinusubaybayan bilang Mustang Panda, ay may kasaysayan ng pag-target sa mga diplomatikong at mga nilalang ng gobyerno. Kasaysayan, ang pokus nito ay sa Timog Silangang Asya, na ginagawang isang makabuluhang pagpapalawak ng bagong kampanyang ito ang pag-target sa heograpiya nito. na-obserbahan laban sa mga entidad sa Hungary, Belgium, Serbia, Italya, at Netherlands. Ayon sa Strikeready Labs,”Ang isang Core Infosec Truth, na madalas na hindi napapansin, ay ang mga CN banta lamang ang mga aktor na gumagamit ng Sogu/Plugx/Korplug toolset para sa mga live na panghihimasok, na may mga bihirang pagbubukod ng mga pulang koponan/mananaliksik na naglalaro sa paligid ng mga tagabuo sa VT.”

ipinadala nang direkta sa mga tauhan ng diplomatikong. Ang mga mensahe na ito ay naglalaman ng nakakahamak.LNK file na nakilala bilang mga lehitimong dokumento, gamit ang mga tema tulad ng”Agenda_meeting 26 Sep Brussels”o”JATEC Workshop sa digmaan ng pagtatanggol sa pagtatanggol”. Maingat na napili ang mga pang-akit para sa kaugnayan sa mga target, pagtaas ng posibilidad ng tagumpay. Ang isang nasakop na script ng PowerShell ay kumukuha ng isang archive ng tar, na naglalaman ng mga sangkap ng pag-atake. Ang isang diskarte sa side-loading ng DLL ay pagkatapos ay nagtatrabaho, na tumutulong sa pagtuklas ng malware sa pamamagitan ng pag-trick sa lehitimong aplikasyon ng kanon sa pag-load ng nakakahamak na dll.. Itinatag nito ang patuloy na pag-access, na nagpapahintulot sa mga umaatake na mag-exfiltrate ng mga sensitibong dokumento, subaybayan ang mga komunikasyon, log keystroke, at isagawa ang karagdagang mga utos. Pagpipino upang maiwasan ang pagtuklas. Ang mabilis na pagsasama ng bagong kahinaan ay nagtatampok ng liksi ng grupo. Payo Ang pangunahing rekomendasyon mula sa mga eksperto sa seguridad ay upang paghigpitan o hadlangan ang paggamit ng mga file ng Windows.LNK mula sa hindi pinagkakatiwalaan o panlabas na mga mapagkukunan. Ang nasabing patakaran ay maaaring maiwasan ang paunang pagpapatupad ng nakakahamak na code. Ang cnmpaui.exe na pagpapatupad mula sa mga direktoryo ng profile ng hindi pamantayang gumagamit-ay kritikal din para sa pagkilala sa mga umiiral na kompromiso. Itinampok ng kampanya ang mga panganib na nakuha ng hindi ipinagpapawalang mga kahinaan at ang paulit-ulit, umuusbong na kalikasan ng mga banta sa cyber ng bansa.

Categories: IT Info