نفوذگر وابسته به دولت چین با نام Mustang Panda (تحت عناوین BASIN، Bronze President، Camaro Dragon، Earth Preta، HoneyMyte و RedDelta نیز شناخته میشود)، به حملهای سایبری علیه میانمار منتسب شد.
در حمله، نسخههای به روز شده، از دربپشتی شناخته شده به نام TONESHELL، ابزار حرکات جانبی جدید با نام StarProxy، دو کیلاگر با نامهای رمزی PAKLOG و CorKLOG و همچنین درایور فرار از تشخیص راهکارهای EDR با نام SplatCloak مورد استفاده قرار گرفتند. محقق تیم Zscaler ThreatLabz، در تحلیلی دو بخشی اظهار داشت: «TONESHELL که به عنوان دربپشتی توسط Mustang Panda به کار گرفته میشود، با تغییراتی در پروتکل ارتباطی FakeTLS فرمان و کنترل و همچنین در روشهای تولید و ذخیره شناسههای کلاینت به روزرسانی شد.» عوامل تهدید به دلیل انجام حملات علیه دولتها، نهادهای نظامی، NGOها به ویژه در کشورهای شرق آسیا و تا حدودی اروپا شناخته میشود و سابقه طولانی در استفاده از تکنیک DLL Side-Loading برای توزیع بدافزار PlugX دارد.
https://thehackernews.com/2025/04/mustang-panda-targets-myanmar-with.html