#ToneShell
Hive0154, aka Mustang Panda, drops updated Toneshell backdoor and novel SnakeDisk USB worm | IBM www.ibm.com/think/x-forc...
Hive0154, aka Mustang Panda, drops updated Toneshell backdoor and novel SnakeDisk USB worm | IBM
Hive0154 wreaks havoc on Singapore and Thailand using a new Toneshell backdoor and SnakeDisk USB worm.
www.ibm.com
September 20, 2025 at 2:12 AM
中国関連のMustang Pandaが高度なSnakeDisk USBワームを展開

中国に関連する APT グループMustang Panda (別名 Hive0154、 Camaro Dragon、 RedDelta 、 Bronze President ) が、 TONESHELLバックドアの更新バージョンと、これまで文書化されていなかった SnakeDisk と呼ばれる USB ワームを使用していることが確認されました。

Mustang Pandaは少なくとも2012年から活動しており、 政府機関、シンクタンク、 NGO、さらには バチカンのカトリック組織など 、 ...
China-linked Mustang Panda deploys advanced SnakeDisk USB worm
China-linked APT group Mustang Panda has been spotted using a new USB worm called SnakeDisk along with new version of known malware
securityaffairs.com
September 19, 2025 at 12:52 AM
📌 Chinese APT Group Mustang Panda Deploys Advanced SnakeDisk USB Worm and Updated TONESHELL Backdoor https://www.cyberhub.blog/article/13308-chinese-apt-group-mustang-panda-deploys-advanced-snakedisk-usb-worm-and-updated-toneshell-backdoor
Chinese APT Group Mustang Panda Deploys Advanced SnakeDisk USB Worm and Updated TONESHELL Backdoor
The Chinese APT group Mustang Panda, also known as Hive0154, Camaro Dragon, RedDelta, or Bronze President, has been observed utilizing an updated version of the TONESHELL backdoor and a previously undocumented USB worm named SnakeDisk. Mustang Panda has been active for several years and is known for its evolving tactics, techniques, and procedures (TTPs) to compromise targeted systems. The deployment of a new USB worm, SnakeDisk, indicates a potential shift in tactics to include physical media as an attack vector. USB worms are particularly insidious as they can spread within an organization through the use of removable media, often bypassing network-based security measures. This tactic is especially concerning for air-gapped systems, which are typically isolated from the internet for security purposes but may still be vulnerable to physical media attacks. The updated version of the TONESHELL backdoor suggests that Mustang Panda is continuously refining its tools to evade detection and maintain persistence within compromised environments. Backdoors like TONESHELL provide attackers with long-term access to a system, allowing them to exfiltrate data or execute additional malicious activities. The lack of specific technical details about SnakeDisk and the updated TONESHELL in the article underscores the need for vigilance and proactive defense strategies. Cybersecurity professionals should consider the following actions: 1. Monitor USB Activity: Implement strict monitoring and control of USB device usage within the organization. This includes disabling autorun features and scanning all USB drives before they are accessed. 2. Update Detection Mechanisms: Ensure that intrusion detection and prevention systems are updated with the latest signatures and behavioral analysis capabilities to detect new variants of backdoors and USB-based malware. 3. Employee Training: Conduct regular training sessions to educate employees about the risks associated with using unknown USB drives and the importance of adhering to security protocols. 4. Network Segmentation: Implement network segmentation to limit the spread of malware within the organization. This is particularly important for air-gapped systems, which should have strict access controls and monitoring. The emergence of new tools and techniques by APT groups like Mustang Panda highlights the ongoing evolution of cyber threats. Organizations must remain vigilant and adapt their security postures to address these advanced persistent threats effectively.
www.cyberhub.blog
September 18, 2025 at 8:40 AM
Hive0154, aka Mustang Panda, drops updated Toneshell backdoor and novel SnakeDisk USB worm
Hive0154, aka Mustang Panda, drops updated Toneshell backdoor and novel SnakeDisk USB worm
www.ibm.com
September 17, 2025 at 4:54 AM
Hive0154(別名Mustang Panda)は、更新されたToneshellバックドアと新しいSnakeDisk USBワームをドロップします。

2025年7月、IBM X-Forceは、中国と連携する脅威アクターHive0154に起因する新たなマルウェアを発見しました。これには、検出を回避し、複数の新機能を搭載した更新版Toneshellの亜種と、8月中旬に発見された新型USBワーム「 SnakeDisk」が含まれています。このワームは、タイのIPアドレスを持つデバイスでのみ実行され、2024年12月にNetskopeによって発見されたYokaiバックドアをドロップします。
Hive0154, aka Mustang Panda, drops updated Toneshell backdoor and novel SnakeDisk USB worm | IBM
Hive0154 wreaks havoc on Singapore and Thailand using a new Toneshell backdoor and SnakeDisk USB worm.
www.ibm.com
September 16, 2025 at 8:08 PM
Mustang Panda Deploys SnakeDisk USB Worm to Deliver Yokai Backdoor on Thailand IPs

The China-aligned threat actor known as Mustang Panda has been observed using an updated version of a backdoor called TONESHELL and a previously undocumented USB worm called SnakeDisk.
"The worm o…

#hackernews #news
Mustang Panda Deploys SnakeDisk USB Worm to Deliver Yokai Backdoor on Thailand IPs
The China-aligned threat actor known as Mustang Panda has been observed using an updated version of a backdoor called TONESHELL and a previously undocumented USB worm called SnakeDisk. "The worm only executes on devices with Thailand-based IP addresses and drops the Yokai backdoor," IBM X-Force researchers Golo Mühr and Joshua Chung said in an analysis published last week. The tech giant's
thehackernews.com
September 16, 2025 at 4:29 PM
Mustang Pandaは、タイのIPに妖怪バックドアを提供するためにスネークディスクUSBワームを展開します

Mustang Pandaとして知られる中国と連携した脅威アクターは、TONESHELLと呼ばれるバックドアの更新バージョンと、以前は文書化されていないSnakeDiskと呼ばれるUSBワームを使用して観察されています。

IBM X-Forceの研究者であるGolo MührとJoshua Chungは、先週発表された分析で、「ワームはタイを拠点とするIPアドレスを持つデバイスでのみ実行され、Yokaiバックドアをドロップします」と述べています。
Mustang Panda Deploys SnakeDisk USB Worm to Deliver Yokai Backdoor on Thailand IPs
Mustang Panda’s Hive0154 uses SnakeDisk USB worm to drop Yokai backdoor on Thailand IPs, expanding malware ecosystem.
thehackernews.com
September 15, 2025 at 8:49 PM
Mustang Panda Deploys SnakeDisk USB Worm to Deliver Yokai Backdoor on Thailand IPs

The China-aligned threat actor known as Mustang Panda has been observed using an updated version of a backdoor called TONESHELL and a previously undocumented USB worm called SnakeDisk. "The worm only executes on…
Mustang Panda Deploys SnakeDisk USB Worm to Deliver Yokai Backdoor on Thailand IPs
The China-aligned threat actor known as Mustang Panda has been observed using an updated version of a backdoor called TONESHELL and a previously undocumented USB worm called SnakeDisk. "The worm only executes on devices with Thailand-based IP addresses and drops the Yokai backdoor," IBM X-Force researchers Golo Mühr and Joshua Chung said in an analysis published last week. The tech giant's
thehackernews.com
September 15, 2025 at 7:02 PM
Mustang PandaがSnakeDisk USBワームを使い、タイのIPアドレスにYokaiバックドアを配布

2025年9月15日Ravie Lakshmananマルウェア / ネットワークセキュリティ Mustang Pandaとして知られる中国系の脅威アクターが、TONESHELLと呼ばれるバックドアの更新版と、これまで文書化されていなかったUSBワーム「SnakeDisk」を使用していることが確認されました。 「このワームはタイのIPアドレスを持つデバイスでのみ実行され、Yokaiバックドアをドロップします」と、IBM X-Forceの研究者Golo…
Mustang PandaがSnakeDisk USBワームを使い、タイのIPアドレスにYokaiバックドアを配布
2025年9月15日Ravie Lakshmananマルウェア / ネットワークセキュリティ Mustang Pandaとして知られる中国系の脅威アクターが、TONESHELLと呼ばれるバックドアの更新版と、これまで文書化されていなかったUSBワーム「SnakeDisk」を使用していることが確認されました。 「このワームはタイのIPアドレスを持つデバイスでのみ実行され、Yokaiバックドアをドロップします」と、IBM X-Forceの研究者Golo Mühr氏とJoshua Chung氏は、先週公開した分析で述べています。 このテック大手のサイバーセキュリティ部門は、このクラスターをHive0154という名前で追跡しており、BASIN、Bronze President、Camaro Dragon、Earth Preta、HoneyMyte、Polaris、RedDelta、Stately Taurus、Twill Typhoonとも広く呼ばれています。この国家支援型の脅威アクターは、少なくとも2012年から活動していると考えられています。 TONESHELLは、2022年11月にTrend Microによって初めて公に文書化され、ミャンマー、オーストラリア、フィリピン、日本、台湾を対象としたサイバー攻撃の一部として、5月から10月の間に観測されました。通常はDLLサイドローディングを通じて実行され、感染したホストに次の段階のペイロードをダウンロードするのが主な役割です。 典型的な攻撃チェーンでは、スピアフィッシングメールを利用して、PUBLOADやTONESHELLのようなマルウェアファミリーをドロップします。PUBLOADはTONESHELLと同様の機能を持ち、コマンド&コントロール(C2)サーバーからHTTP POSTリクエストを通じてシェルコードペイロードをダウンロードすることも可能です。 新たに特定されたTONESHELLのバリアントは、IBM X-ForceによってTONESHELL8およびTONESHELL9と名付けられており、企業ネットワークトラフィックに溶け込むためにローカルで設定されたプロキシサーバーを介したC2通信をサポートし、2つのアクティブなリバースシェルを並行して実行できます。また、マルウェアの機能内にOpenAIのChatGPTウェブサイトからコピーしたジャンクコードを組み込むことで、静的検知を回避し、解析を困難にしています。 また、DLLサイドローディングを利用して起動される新しいUSBワーム「SnakeDisk」も登場しており、これはTONEDISK(別名WispRider)と重複する部分があり、TONESHELLファミリーの別のUSBワームフレームワークです。主にホストに接続された新規および既存のUSBデバイスを検出し、拡散手段として利用されます。 具体的には、USB内の既存ファイルを新しいサブディレクトリに移動し、USBデバイスのボリューム名または「USB.exe」という名前を設定することで、被害者が新しいマシンで悪意のあるペイロードをクリックするように仕向けます。マルウェアが起動されると、ファイルは元の場所にコピーし戻されます。 このマルウェアの注目すべき点は、タイにジオロケーションされたパブリックIPアドレスでのみ実行されるようジオフェンスが施されていることです。SnakeDiskはまた、任意のコマンドを実行するためのリバースシェルを確立するバックドア「Yokai」をドロップする役割も果たします。これは2024年12月にNetskopeによって、タイの公務員を標的とした侵入で詳細が報告されています。 「Yokaiは、Hive0154に関連付けられる他のバックドアファミリー、例えばPUBLOAD/PUBSHELLやTONESHELLと重複する点が見られます」とIBMは述べています。「これらのファミリーは明確に別個のマルウェアですが、ほぼ同じ構造に従い、C2サーバーとのリバースシェル確立に似た手法を使用しています。」 SnakeDiskとYokaiの使用は、Mustang Panda内でタイに特化したサブグループの存在を示唆しており、同時にこの脅威アクターのツール群が進化・洗練され続けていることを強調しています。 「Hive0154は、複数のアクティブなサブクラスターと頻繁な開発サイクルを持つ非常に高い能力を持つ脅威アクターであり続けています」と同社は結論付けています。「このグループは、悪意のあるコードや攻撃時に使用される手法、標的において頻繁に重複が見られる、非常に大規模なマルウェアエコシステムを維持しているようです。」 翻訳元:
blackhatnews.tokyo
September 15, 2025 at 7:00 PM
Mustang Panda With SnakeDisk USB Worm and Toneshell Backdoor Seeking to Penetrate Air-Gap Systems
Mustang Panda With SnakeDisk USB Worm and Toneshell Backdoor Seeking to Penetrate Air-Gap Systems
cybersecuritynews.com
September 15, 2025 at 12:17 PM
📢 Nouveau variant de ToneShell de Mustang Panda : anti-analyse avancée et ciblage du Myanmar
📝 Selon Intezer, un nouveau variant du backdoo…
https://cyberveille.ch/posts/2025-09-11-nouveau-variant-de-toneshell-de-mustang-panda-anti-analyse-avancee-et-ciblage-du-myanmar/ #DLL_sideloading #Cyberveille
September 15, 2025 at 11:30 AM
Mustang PandaはSnakeDisk USBワームとToneshellバックドアを利用してエアギャップシステムを狙う

IBM X-Force の研究者は、Mustang Panda としても知られる中国と連携した脅威アクター Hive0154 が組織した、洗練された新しいマルウェア キャンペーンを発見しました。

発見されたマルウェアには、検出システムを回避する高度な Toneshell バックドアの亜種や、タイのデバイスを特に狙った SnakeDisk と呼ばれる新型 USB ワームが含まれています。
Mustang Panda Uses SnakeDisk USB Worm and Toneshell Backdoor to Target Air-Gap Systems
IBM X-Force researchers have uncovered sophisticated new malware campaigns orchestrated by the China-aligned threat actor Hive0154.
gbhackers.com
September 15, 2025 at 11:25 AM
China-Aligned Hackers Unleash Upgraded Toneshell and New USB Worm
China-Aligned Hackers Unleash Upgraded Toneshell and New USB Worm
securityonline.info
September 15, 2025 at 9:52 AM
新しい ToneShell 亜種はタスク スケジューラ COM サービスを使用して永続性を維持します

最新の ToneShell 亜種では、Windows タスク スケジューラ COM サービスを活用することで、永続化戦略に顕著な進歩がもたらされています。

この軽量バックドアは、従来は DLL サイドローディング技術を通じて配信されていましたが、現在では強化された永続化メカニズムと高度な分析防止機能が組み込まれており、セキュリティ チームにとって大きな課題となっています。

サイバーセキュリティ研究者は、ToneShell バックドアの新しい亜種を特定し、中国と関係のある Musta...
New ToneShell Variant Uses Task Scheduler COM Service to Maintain Persistence
The latest ToneShell variant introduces a notable advancement in its persistence strategy by leveraging the Windows Task Scheduler COM service.
gbhackers.com
September 15, 2025 at 12:57 AM
Mustang Panda Uses SnakeDisk USB Worm and Toneshell Backdoor to Target Air-Gap Systems gbhackers.com/mustang-pand...
Mustang Panda Uses SnakeDisk USB Worm and Toneshell Backdoor to Target Air-Gap Systems
IBM X-Force researchers have uncovered sophisticated new malware campaigns orchestrated by the China-aligned threat actor Hive0154.
gbhackers.com
September 14, 2025 at 11:27 AM
ToneShell Backdoor Evolves With Anti-Analysis Tricks, Continues Targeting Myanmar
ToneShell Backdoor Evolves With Anti-Analysis Tricks, Continues Targeting Myanmar
securityonline.info
September 13, 2025 at 8:33 PM
Frankenstein Variant Of The ToneShell Backdoor Targeting Myanmar https://packetstorm.news/news/view/38780 #news
September 12, 2025 at 5:03 PM
New ToneShell Backdoor With New Features Leverage Task Scheduler COM Service for Persistence
New ToneShell Backdoor With New Features Leverage Task Scheduler COM Service for Persistence
cybersecuritynews.com
September 12, 2025 at 3:14 PM
IBM X-Force has published new research on China-aligned Mustang Panda. Researchers observed an updated Toneshell and SnakeDisk, a USB worm that triggers only on Thailand-based IPs to deliver Yokai backdoor. www.ibm.com/think/x-forc...
September 12, 2025 at 10:44 AM