đ Source et contexte : Rapport publiĂ© le 21 avril 2026 par l’Acronis Threat Research Unit (TRU), documentant une nouvelle campagne d’espionnage attribuĂ©e avec une confiance modĂ©rĂ©e au groupe Mustang Panda.
đŻ Ciblage : La campagne cible le secteur bancaire indien, marquant un pivot gĂ©ographique et sectoriel par rapport aux prĂ©cĂ©dentes opĂ©rations visant des entitĂ©s gouvernementales amĂ©ricaines. Une dĂ©viation secondaire vers la gĂ©opolitique corĂ©enne est Ă©galement mentionnĂ©e.
đ ChaĂźne d’attaque :
- Livraison initiale via un fichier CHM malveillant (
Request for Support.chm) probablement distribué par spear phishing - Le CHM contient un fichier HTML (
archive_1.html) qui redirige vers un serveur distant pour télécharger un fichier JavaScript malveillant (music.js) hébergé surhxxps://cosmosmusic[.]com - Le JS abuse de
hh.exepour dĂ©compiler le CHM et extraireMicrosoft_DNX.exedansC:\Users\Public\Documents\ - DLL sideloading : l’exĂ©cutable lĂ©gitime signĂ© Microsoft (
Microsoft_DNX.exe) charge dynamiquement la DLL malveillante viaLoadLibraryExWetGetProcAddresssur la fonction exportéeDnxMain
đŠ LOTUSLITE v1.1 â Ăvolutions techniques :
- Passage de 16 à 22 fonctions exportées ;
DataImporterMainremplacé parDnxMainetHDFCBankMain - Magic value modifiée :
0x8899AABBâ0xB2EBCFDFpour contourner les rĂšgles de dĂ©tection rĂ©seau - Flag d’exĂ©cution changĂ© :
--DATAâ--ZoneMAX - Nouveau mutex :
mdseccoUk - Résolution dynamique des API Windows via
LdrLoadDll/RtlInitUnicodeStringdepuisntdll.dllpour masquer les imports (winhttp.dll, kernel32.dll, advapi32.dll, shlwapi.dll) - Persistance déplacée dans une fonction dédiée (auparavant inline via
SHSetValueA) - C2 :
editor[.]gleeze[.]com(dynamic DNS, HTTPS) - Suppression des commentaires sarcastiques (ex: “Goofball”) prĂ©sents dans v1.0
đ Attribution : Confiance modĂ©rĂ©e basĂ©e sur la lignĂ©e de code partagĂ©e, les artefacts de build rĂ©siduels (exports KugouMain), les patterns infrastructurels et les erreurs OPSEC cohĂ©rentes avec les campagnes prĂ©cĂ©dentes de Mustang Panda.
đ Type d’article : Analyse technique et publication de recherche CTI visant Ă documenter les TTPs, les Ă©volutions du malware et fournir des indicateurs exploitables aux dĂ©fenseurs.
đ§ TTPs et IOCs dĂ©tectĂ©s
Acteurs de menace
- Mustang Panda (state-sponsored) â orkl.eu · Malpedia · MITRE ATT&CK
TTP
- T1566.001 â Phishing: Spearphishing Attachment (Initial Access)
- T1218.001 â System Binary Proxy Execution: Compiled HTML File (Defense Evasion)
- T1574.002 â Hijack Execution Flow: DLL Side-Loading (Defense Evasion)
- T1059.007 â Command and Scripting Interpreter: JavaScript (Execution)
- T1071.001 â Application Layer Protocol: Web Protocols (Command and Control)
- T1027 â Obfuscated Files or Information (Defense Evasion)
- T1547.001 â Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder (Persistence)
- T1140 â Deobfuscate/Decode Files or Information (Defense Evasion)
- T1105 â Ingress Tool Transfer (Command and Control)
- T1082 â System Information Discovery (Discovery)
- T1059 â Command and Scripting Interpreter (Execution)
IOC
- Domaines :
cosmosmusic.comâ VT · URLhaus · ThreatFox - Domaines :
editor.gleeze.comâ VT · URLhaus · ThreatFox - URLs :
https://cosmosmusic.com/music.jsâ URLhaus - Fichiers :
Request for Support.chm - Fichiers :
music.js - Fichiers :
Microsoft_DNX.exe - Fichiers :
archive_1.html - Chemins :
C:\Users\Public\Documents\Microsoft_DNX.exe
Malware / Outils
- LOTUSLITE (backdoor)
- LOTUSLITE v1.1 (backdoor)
đą Indice de vĂ©rification factuelle : 77/100 (haute)
- â acronis.com â source reconnue (Rösti community) (20pts)
- â 15000 chars â texte complet (fulltext extrait) (15pts)
- â 8 IOCs (IPs/domaines/CVEs) (10pts)
- â 2/3 IOCs confirmĂ©s (ThreatFox, URLhaus, VirusTotal) (12pts)
- â 11 TTPs MITRE identifiĂ©es (15pts)
- ⏠date RSS ou approximée (0pts)
- â acteur(s) identifiĂ©(s) : Mustang Panda (5pts)
- ⏠pas de CVE à vérifier (0pts)
IOCs confirmés externellement :
cosmosmusic.com(domain) â VT (13/94 dĂ©tections)editor.gleeze.com(domain) â VT (14/94 dĂ©tections)
đ Source originale : https://www.acronis.com/en/tru/posts/same-packet-different-magic-mustang-panda-hits-indias-banking-sector-and-korea-geopolitics/