以下の内容はhttps://malware-log.hatenablog.com/entry/HoneyMyteより取得しました。


Mustang Panda / HoneyMyte / TEMP.Hex (まとめ)

【目次】

概要

【辞書】

◆Mustang Panda (Malpedia)
https://malpedia.caad.fkie.fraunhofer.de/actor/mustang_panda

【別名】
攻撃組織名
命名組織
Bronze President Secureworks
Camaro Dragon Check Point、Malpedia
Earth Preta Trendmicro
Hive0154 IBM X‑Force
HoneyMyte Kaspersky
LuminousMoth Kaspersky
Mustang Panda 一般、CrowdStrike
RedDelta Recorded Future
Stately Taurus Paloalto
TEMP.Hex Malpedia
TA416 Proofpoint


【活動時期】

1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2018 *
2019 * *
2020 * * *
2021 * *
2022 * * *
2023 * * * *
2024 * *
2025 * * * * *
【概要】

■HoneyMyteの特徴

  • 数年前から活動(2012~)
  • 攻撃対象
    • ミャンマー
    • モンゴル
    • エチオピア
    • ベトナム
    • バングラデシュの政府
    • パキスタン
    • 韓国
    • 米国
    • 英国
    • ベルギー
    • ネパール
    • オーストラリア
    • シンガポール
    • フィリピン
    • 日本
    • タイ
【最新情報】

◆Chinese spies used Maduro's capture as a lure to phish US govt agencies (The Register, 2026/01/15 22:16 UTC)
[中国のスパイはマドゥロ大統領の逮捕を餌に米政府機関をフィッシング詐欺にかけた]

What's next for Venezuela? Click on the file and see
[ベネズエラの今後はどうなる?ファイルをクリックして確認]

https://www.theregister.com/2026/01/15/chinese_spies_used_maduros_capture/
https://malware-log.hatenablog.com/entry/2026/01/15/000000_8

◆Chinese Mustang Panda hackers deploy infostealers via CoolClient backdoor (BleepingComputer, 2026/01/27 17:26)
[中国のMustang Pandaハッカー集団がCoolClientバックドア経由でInfostealerを展開]
https://www.bleepingcomputer.com/news/security/chinese-mustang-panda-hackers-deploy-infostealers-via-coolclient-backdoor/
https://malware-log.hatenablog.com/entry/2026/01/27/000000_2

記事

【関連】

◆Mustang Panda / HoneyMyte / TEMP.Hex (まとめ)
https://malware-log.hatenablog.com/entry/HoneyMyte

【ニュース】

■2020年

◇2020年3月

◆国家関与のサイバー攻撃、新型コロナ問題に便乗 - 中国のグループも (Security NEXT, 2020/03/18)
http://www.security-next.com/113281
https://malware-log.hatenablog.com/entry/2020/03/18/000000_3

◆国家の支援を受けたハッカーも新型コロナ騒動に乗じた攻撃キャンペーン (ZDNet, 2020/03/18 06:30)
https://japan.zdnet.com/article/35150872/
https://malware-log.hatenablog.com/entry/2020/03/18/000000_10


◇2020年7月

◆Kaspersky Reasearch: APT Groups Eye New Platforms, Exploiots in 2Q20 (MSSPAlert, 2020/07/29)
[カスペルスキー・リサーチ APTグループは20年第2四半期に新たなプラットフォームやエクスプロイトに注目]

Advanced persistent threat (APT) groups launched a variety of cyberattacks in the second quarter of 2020, research from cybersecurity company Kaspersky shows.
[高度な永続的脅威(APT)グループが2020年の第2四半期にさまざまなサイバー攻撃を開始したことが、サイバーセキュリティ企業のカスペルスキーの調査で明らかになった]

https://www.msspalert.com/cybersecurity-research/top-apt-groups-2q2020/
https://malware-log.hatenablog.com/entry/2020/07/29/000000_8


◇2020年8月

◆台湾、中国ハッカー集団が政府機関を攻撃と発表-個人情報収集か (Bloomberg, 2020/08/19 17:28)
https://www.bloomberg.co.jp/news/articles/2020-08-19/QFAU0OT1UM0Y01
https://malware-log.hatenablog.com/entry/2020/08/19/000000_9


■2021年

◇2021年3月

◆通信会社を狙うサイバースパイ活動の詳細と報告 (McAfee, 2021/03/17 18:00)
https://ascii.jp/elem/000/004/047/4047841/
https://malware-log.hatenablog.com/entry/2021/03/17/000000_9


◇2021年7月

◆Kaspersky、広範囲を狙った極めて珍しいAPTを発見 ~東南アジアの1,000以上のユーザーが標的に~ (PR Times, 2021/07/28 13:00)
https://prtimes.jp/main/html/rd/p/000000256.000011471.html
https://malware-log.hatenablog.com/entry/2021/07/28/000000_5


■2022年

◇2022年3月

◆Chinese phishing actors consistently targeting EU diplomats (BleepingComputer, 2022/03/09 02:02)
[中国のフィッシング詐欺師、一貫してEUの外交官を標的に]
https://www.bleepingcomputer.com/news/security/chinese-phishing-actors-consistently-targeting-eu-diplomats/
https://malware-log.hatenablog.com/entry/2022/03/09/000000_10

◆Mustang Panda’s Hodur: Old tricks, new Korplug variant (Welivesecurity(ESET), 2022/03/22)
[Mustang Panda’s Hodur:。昔ながらの技と新しいKorplugのバリエーション]

ESET researchers have discovered Hodur, a previously undocumented Korplug variant spread by Mustang Panda, that uses phishing lures referencing current events in Europe, including the invasion of Ukraine
[ESETの研究者は、Mustang Pandaによって拡散された、これまで文書化されていなかったKorplugの亜種であるHodurを発見しました。この亜種は、ウクライナ侵攻を含むヨーロッパの時事問題に言及したフィッシングルアーを使用します]

https://www.welivesecurity.com/2022/03/23/mustang-panda-hodur-old-tricks-new-korplug-variant/
https://malware-log.hatenablog.com/entry/2022/03/22/000000_10

◆Chinese APT Combines Fresh Hodur RAT with Complex Anti-Detection (Threat Post, 2022/03/24 10:08)
[中国のAPTは、新鮮なHodur RATと複雑なアンチディテクションを組み合わせています]
https://threatpost.com/chinese-apt-combines-fresh-hodur-rat-with-complex-anti-detection/179084/
https://malware-log.hatenablog.com/entry/2022/03/24/000000_14


◇2022年5月

◆中国の攻撃グループ「Mustang Panda」、ロシア含む欧州組織にサイバー攻撃 (マイナビニュース, 2022/05/09 08:39)
https://news.mynavi.jp/techplus/article/20220509-2340780/
https://blog.hatena.ne.jp/tanigawa/malware-log.hatenablog.com/edit?entry=13574176438090722181

◆中国支援のサイバー攻撃グループ、ロシアの研究機関を狙って技術窃取 (マイナビニュース, 2022/05/24 08:16)
https://news.mynavi.jp/techplus/article/20220524-2350243/
https://malware-log.hatenablog.com/entry/2022/05/24/000000


■2023年

◇2023年3月

◆中国の脅威組織マスタングパンダ、バックドア「MQsTTang」で攻撃-日本も標的 (マイナビニュース, 2023/03/07 08:47)
https://news.mynavi.jp/techplus/article/20230307-2608577/
https://malware-log.hatenablog.com/entry/2023/03/07/000000_1

◆中国のサイバー攻撃グループが新たなキャンペーン、マルウェア配布にGoogle Drive悪用 (マイナビニュース, 2023/03/29 10:03)
https://news.mynavi.jp/techplus/article/20230329-2636866/
https://malware-log.hatenablog.com/entry/2023/03/29/000000_2


◇2023年5月

◆中国支援の脅威グループ、ルータにマルウェアを感染させてEU機関を攻撃 (マイナビニュース, 2023/05/18 08:25)
https://news.mynavi.jp/techplus/article/20230518-2681634/
https://malware-log.hatenablog.com/entry/2023/05/18/000000


■2024年

◇2024年9月

◆中国の脅威グループ、サイバー攻撃にVisual Studio Code悪用 (マイナビニュース, 2024/09/10 17:28)
https://news.mynavi.jp/techplus/article/20240910-3022502/
https://malware-log.hatenablog.com/entry/2024/09/10/000000_1


■2025年

◇2025年1月

◆FBI wipes Chinese PlugX malware from over 4,000 US computers (BleepingComputer, 2025/01/14 11:26)
[FBI、米国のコンピューター4,000台以上から中国のPlugXマルウェアを削除]
https://www.bleepingcomputer.com/news/security/fbi-wipes-chinese-plugx-malware-from-over-4-000-us-computers/
https://malware-log.hatenablog.com/entry/2025/01/14/000000_2

◆FBI deletes Chinese PlugX malware from thousands of US computers (BleepingComputer, 2025/01/14 11:26)
[FBI、米国の数千台のコンピュータから中国製マルウェアPlugXを削除]
https://www.bleepingcomputer.com/news/security/fbi-deletes-chinese-plugx-malware-from-thousands-of-us-computers/
https://malware-log.hatenablog.com/entry/2025/01/14/000000_6

◆中国系ハッカー「Mustang Panda」や「Twill Typhoon」が仕掛けたマルウェア「PlugX」の駆除が完了したことをアメリカ司法省が発表 (Gigazine, 2025/01/15 14:00)
https://gigazine.net/news/20250115-us-removes-malware/
https://malware-log.hatenablog.com/entry/2025/01/15/000000


◇2025年2月

◆Windows UIのゼロデイ脆弱性が悪用される危険性:「Mustang Panda」による標的型攻撃の実態 (Reinforz Insight, 2025/02/14)
https://blog.hatena.ne.jp/tanigawa/malware-log.hatenablog.com/edit
https://malware-log.hatenablog.com/entry/2025/02/14/000000


◇2025年4月

◆Mustang Panda Targets Myanmar With StarProxy, EDR Bypass, and TONESHELL Updates (The Hacker News, 2025/04/17)
[マスタング・パンダがミャンマーを標的とし、StarProxy、EDRバイパス、およびTONESHELLのアップデートを投入]
https://thehackernews.com/2025/04/mustang-panda-targets-myanmar-with.html
https://malware-log.hatenablog.com/entry/2025/04/17/000000

◆Mustang Panda:中国系ハッカー集団が新型マルウェア「StarProxy」でミャンマーを標的に (InnovaTopia, 2025/04/19 10:38)
https://innovatopia.jp/cyber-security/cyber-security-news/51972/
https://malware-log.hatenablog.com/entry/2025/04/19/000000_1


◇2025年6月

◆日本を取り巻くサイバー攻撃組織やAI悪用の動向--イーセットのCEOが解説 (ZDNet, 2025/06/26 07:00)
https://japan.zdnet.com/article/35234257/
https://malware-log.hatenablog.com/entry/2025/06/26/000000_2

◆PUBLOAD and Pubshell Malware Used in Mustang Panda's Tibet-Specific Attack (The Hacker News, 2025/06/27)
[チベットを標的とした攻撃でPubLoadとPubShellマルウェアが使用される]
https://thehackernews.com/2025/06/pubload-and-pubshell-malware-used-in.html
https://malware-log.hatenablog.com/entry/2025/06/27/000000_4


◇2025年9月

◆Mustang Panda Deploys SnakeDisk USB Worm to Deliver Yokai Backdoor on Thailand IPs (The Hacker News, 2025/09/15)
[Mustang Panda、タイのIPアドレスにYokaiバックドアを配布するためSnakeDisk USBワームを展開]
https://thehackernews.com/2025/09/mustang-panda-deploys-snakedisk-usb.html
https://malware-log.hatenablog.com/entry/2025/09/15/000000


■2026年

◇2026年1月

◆Chinese spies used Maduro's capture as a lure to phish US govt agencies (The Register, 2026/01/15 22:16 UTC)
[中国のスパイはマドゥロ大統領の逮捕を餌に米政府機関をフィッシング詐欺にかけた]

What's next for Venezuela? Click on the file and see
[ベネズエラの今後はどうなる?ファイルをクリックして確認]

https://www.theregister.com/2026/01/15/chinese_spies_used_maduros_capture/
https://malware-log.hatenablog.com/entry/2026/01/15/000000_8

◆Chinese Mustang Panda hackers deploy infostealers via CoolClient backdoor (BleepingComputer, 2026/01/27 17:26)
[中国のMustang Pandaハッカー集団がCoolClientバックドア経由でInfostealerを展開]
https://www.bleepingcomputer.com/news/security/chinese-mustang-panda-hackers-deploy-infostealers-via-coolclient-backdoor/
https://malware-log.hatenablog.com/entry/2026/01/27/000000_2

【ブログ】

■2018年

◇2018年6月

◆Meet CrowdStrike’s Adversary of the Month for June: MUSTANG PANDA (Crowdstrike, 2018/06/15)
https://www.crowdstrike.com/blog/meet-crowdstrikes-adversary-of-the-month-for-june-mustang-panda/
https://malware-log.hatenablog.com/entry/2018/06/15/000000_8


■2019年

◇2019年10月

◆The Garden of Forking Paths: Sophisticated APTs diversify toolsets (Kaspersky, 2019/10/16)
https://www.kaspersky.com/about/press-releases/2019_the-garden-of-forking-paths-sophisticated-apts-diversify-toolsets
https://malware-log.hatenablog.com/entry/2019/10/16/000000_14


◇2019年12月

◆APT review: what the world’s threat actors got up to in 2019 (Kaspersky, 2019/12/04 10:00)
https://securelist.com/ksb-2019-review-of-the-year/95394/
https://malware-log.hatenablog.com/entry/2019/12/04/000000_7


■2022年

◇2022年3月

◆New Korplug Variant Spread by Mustang Panda: PlugX RAT Named Hodur (SOCTimes, 2022/03/30)
https://socprime.com/blog/new-korplug-variant-spread-by-mustang-panda-plugx-rat-named-hodur/
https://malware-log.hatenablog.com/entry/2022/03/30/000000_13


◇2022年5月

◆Twisted Panda: Check Point Research unveils a Chinese APT espionage campaign against Russian state-owned defense institutes (Checkpoint, 2022/05/19)
[Twisted Panda チェック・ポイント・リサーチ、ロシア国営防衛機関に対する中国のAPTスパイキャンペーンを公開]
https://blog.checkpoint.com/2022/05/19/twisted-panda-check-point-research-unveils-a-chinese-apt-espionage-campaign-against-russian-state-owned-defense-institutes/
https://malware-log.hatenablog.com/entry/2022/05/19/000000_3


◇2022年12月

◆Researchers Laid Bare Toolset Distribution Point of Mustang Panda (Cyware, 2022/12/05)
[Mustang Pandaのツールセットの配布場所を公開しました]
https://cyware.com/news/researchers-laid-bare-toolset-distribution-point-of-mustang-panda-aff098ef
https://malware-log.hatenablog.com/entry/2022/12/05/000000_2

◆Mustang Panda Uses the Russian-Ukrainian War to Attack Europe and Asia Pacific Targets (BlackBerry, 2022/12/06)
https://blogs.blackberry.com/en/2022/12/mustang-panda-uses-the-russian-ukrainian-war-to-attack-europe-and-asia-pacific-targets
https://malware-log.hatenablog.com/entry/2022/12/06/000000_5


■2023年

◇2023年3月

◆Pack it Secretly: Earth Preta’s Updated Stealthy Strategies (Trendmicro, 2023/03/23)
[密かに詰める: アース・プレタの最新ステルス戦略]
https://www.trendmicro.com/en_us/research/23/c/earth-preta-updated-stealthy-strategies.html
https://malware-log.hatenablog.com/entry/2023/03/23/000000_1


◇2023年4月

◆APTグループMustang Pandaが、QtとMQTTを利用する「MQsTTang」バックドアとは? (ESET, 2023/04/19)
https://eset-info.canon-its.jp/malware_info/special/detail/230419.html
https://malware-log.hatenablog.com/entry/2023/04/19/000000_4


◇2025年5月

◆攻撃グループ「Earth Preta」による新しいステルス戦略:マルウェアの隠蔽 (Trendmicro, 2023/05/18)
https://www.trendmicro.com/ja_jp/research/23/e/earth-preta-updated-stealthy-strategies.html
https://malware-log.hatenablog.com/entry/2023/05/18/000000_3


■2024年

◇2024年3月

◆注目を集める ASEAN 諸国: 中国 APT グループによる標的化 (UNIT42(Paloalto), 2024/03/26 18:52)
https://unit42.paloaltonetworks.jp/chinese-apts-target-asean-entities/
https://malware-log.hatenablog.com/entry/2024/03/26/000000_3


【公開情報】

◇2023年2月

◆MQsTTang: Mustang Panda’s latest backdoor treads new ground with Qt and MQTT (WElivesecurity, 2023/03/02)
[MQsTTang: Mustang Pandaの最新バックドア、QtとMQTTで新境地を開拓する]
https://www.welivesecurity.com/2023/03/02/mqsttang-mustang-panda-latest-backdoor-treads-new-ground-qt-mqtt/
https://malware-log.hatenablog.com/entry/2023/03/02/000000_2




以上の内容はhttps://malware-log.hatenablog.com/entry/HoneyMyteより取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14