📅 Source et contexte : Rapport publiĂ© le 21 avril 2026 par l’Acronis Threat Research Unit (TRU), documentant une nouvelle campagne d’espionnage attribuĂ©e avec une confiance modĂ©rĂ©e au groupe Mustang Panda.

🎯 Ciblage : La campagne cible le secteur bancaire indien, marquant un pivot gĂ©ographique et sectoriel par rapport aux prĂ©cĂ©dentes opĂ©rations visant des entitĂ©s gouvernementales amĂ©ricaines. Une dĂ©viation secondaire vers la gĂ©opolitique corĂ©enne est Ă©galement mentionnĂ©e.

🔗 ChaĂźne d’attaque :

  • Livraison initiale via un fichier CHM malveillant (Request for Support.chm) probablement distribuĂ© par spear phishing
  • Le CHM contient un fichier HTML (archive_1.html) qui redirige vers un serveur distant pour tĂ©lĂ©charger un fichier JavaScript malveillant (music.js) hĂ©bergĂ© sur hxxps://cosmosmusic[.]com
  • Le JS abuse de hh.exe pour dĂ©compiler le CHM et extraire Microsoft_DNX.exe dans C:\Users\Public\Documents\
  • DLL sideloading : l’exĂ©cutable lĂ©gitime signĂ© Microsoft (Microsoft_DNX.exe) charge dynamiquement la DLL malveillante via LoadLibraryExW et GetProcAddress sur la fonction exportĂ©e DnxMain

🩠 LOTUSLITE v1.1 — Évolutions techniques :

  • Passage de 16 Ă  22 fonctions exportĂ©es ; DataImporterMain remplacĂ© par DnxMain et HDFCBankMain
  • Magic value modifiĂ©e : 0x8899AABB → 0xB2EBCFDF pour contourner les rĂšgles de dĂ©tection rĂ©seau
  • Flag d’exĂ©cution changĂ© : --DATA → --ZoneMAX
  • Nouveau mutex : mdseccoUk
  • RĂ©solution dynamique des API Windows via LdrLoadDll/RtlInitUnicodeString depuis ntdll.dll pour masquer les imports (winhttp.dll, kernel32.dll, advapi32.dll, shlwapi.dll)
  • Persistance dĂ©placĂ©e dans une fonction dĂ©diĂ©e (auparavant inline via SHSetValueA)
  • C2 : editor[.]gleeze[.]com (dynamic DNS, HTTPS)
  • Suppression des commentaires sarcastiques (ex: “Goofball”) prĂ©sents dans v1.0

🔍 Attribution : Confiance modĂ©rĂ©e basĂ©e sur la lignĂ©e de code partagĂ©e, les artefacts de build rĂ©siduels (exports KugouMain), les patterns infrastructurels et les erreurs OPSEC cohĂ©rentes avec les campagnes prĂ©cĂ©dentes de Mustang Panda.

📄 Type d’article : Analyse technique et publication de recherche CTI visant Ă  documenter les TTPs, les Ă©volutions du malware et fournir des indicateurs exploitables aux dĂ©fenseurs.

🧠 TTPs et IOCs dĂ©tectĂ©s

Acteurs de menace

TTP

  • T1566.001 — Phishing: Spearphishing Attachment (Initial Access)
  • T1218.001 — System Binary Proxy Execution: Compiled HTML File (Defense Evasion)
  • T1574.002 — Hijack Execution Flow: DLL Side-Loading (Defense Evasion)
  • T1059.007 — Command and Scripting Interpreter: JavaScript (Execution)
  • T1071.001 — Application Layer Protocol: Web Protocols (Command and Control)
  • T1027 — Obfuscated Files or Information (Defense Evasion)
  • T1547.001 — Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder (Persistence)
  • T1140 — Deobfuscate/Decode Files or Information (Defense Evasion)
  • T1105 — Ingress Tool Transfer (Command and Control)
  • T1082 — System Information Discovery (Discovery)
  • T1059 — Command and Scripting Interpreter (Execution)

IOC

  • Domaines : cosmosmusic.com — VT · URLhaus · ThreatFox
  • Domaines : editor.gleeze.com — VT · URLhaus · ThreatFox
  • URLs : https://cosmosmusic.com/music.js — URLhaus
  • Fichiers : Request for Support.chm
  • Fichiers : music.js
  • Fichiers : Microsoft_DNX.exe
  • Fichiers : archive_1.html
  • Chemins : C:\Users\Public\Documents\Microsoft_DNX.exe

Malware / Outils

  • LOTUSLITE (backdoor)
  • LOTUSLITE v1.1 (backdoor)

🟱 Indice de vĂ©rification factuelle : 77/100 (haute)

  • ✅ acronis.com — source reconnue (Rösti community) (20pts)
  • ✅ 15000 chars — texte complet (fulltext extrait) (15pts)
  • ✅ 8 IOCs (IPs/domaines/CVEs) (10pts)
  • ✅ 2/3 IOCs confirmĂ©s (ThreatFox, URLhaus, VirusTotal) (12pts)
  • ✅ 11 TTPs MITRE identifiĂ©es (15pts)
  • ⬜ date RSS ou approximĂ©e (0pts)
  • ✅ acteur(s) identifiĂ©(s) : Mustang Panda (5pts)
  • ⬜ pas de CVE Ă  vĂ©rifier (0pts)

IOCs confirmés externellement :

  • cosmosmusic.com (domain) → VT (13/94 dĂ©tections)
  • editor.gleeze.com (domain) → VT (14/94 dĂ©tections)

🔗 Source originale : https://www.acronis.com/en/tru/posts/same-packet-different-magic-mustang-panda-hits-indias-banking-sector-and-korea-geopolitics/