
Co znajdziesz w tym artykule?
Wprowadzenie do problemu / definicja
Grupa TA416, szerzej znana jako Mustang Panda, ponownie znalazła się w centrum zainteresowania analityków bezpieczeństwa po wznowieniu kampanii cyberwywiadowczych wymierzonych w europejskie instytucje rządowe i placówki dyplomatyczne. Celem operacji jest długotrwałe pozyskiwanie informacji, a nie szybki zysk finansowy, co wpisuje tę aktywność w klasyczny model działań APT ukierunkowanych na szpiegostwo.
Według najnowszych obserwacji operatorzy koncentrują się na podmiotach związanych z administracją publiczną, dyplomacją, strukturami UE i NATO oraz organizacjami współpracującymi z sektorem rządowym. Kampania wskazuje na powrót Europy do grona priorytetowych celów po okresie silniejszej aktywności grupy w Azji.
W skrócie
- TA416 wznowiła operacje przeciwko europejskim instytucjom od połowy 2025 roku.
- Ataki obejmują rozpoznanie z użyciem web bugów oraz spear phishing prowadzący do infekcji malware PlugX.
- W kampaniach wykorzystywano m.in. fałszywe strony weryfikacyjne, archiwa ZIP z plikami LNK, komponenty MSI i TAR oraz projekty C# uruchamiane przez MSBuild.
- Jednym z kluczowych elementów była manipulacja legalnymi mechanizmami przekierowań OAuth w ekosystemie Microsoft.
- W marcu 2026 roku aktywność objęła również cele rządowe i dyplomatyczne na Bliskim Wschodzie.
Kontekst / historia
TA416 od lat jest łączona z operacjami cyberwywiadowczymi wspierającymi interesy Chin. W poprzednich latach grupa była wielokrotnie obserwowana podczas kampanii skierowanych przeciwko administracji państwowej, organizacjom międzynarodowym i środowiskom dyplomatycznym. Szczególnie wysoka aktywność wobec celów europejskich była widoczna w 2022 roku, gdy napięcia geopolityczne zwiększyły znaczenie informacji pochodzących z regionu.
Między połową 2023 a połową 2025 roku widoczność operacji wymierzonych w Europę spadła, co analitycy wiązali z koncentracją grupy na Azji Południowo-Wschodniej i Mongolii. Obecny powrót do Europy sugeruje zmianę priorytetów wywiadowczych oraz zwiększone zapotrzebowanie na dane związane z polityką bezpieczeństwa, dyplomacją i współpracą międzynarodową.
Dodatkowe doniesienia z końca 2025 roku wskazywały na podobne działania wobec dyplomatów w kilku krajach Europy, w tym w Belgii, na Węgrzech, we Włoszech, w Holandii i Serbii. W wielu przypadkach końcowym ładunkiem pozostawał PlugX, co pokazuje ciągłość narzędziową mimo zmian w technikach dostarczania.
Analiza techniczna
Kampania TA416 opiera się na połączeniu znanych technik z ich regularnie modyfikowanymi wariantami. W początkowej fazie operatorzy używali web bugów osadzonych w wiadomościach e-mail. Po otwarciu wiadomości przez ofiarę następowało połączenie HTTP, które pozwalało ustalić m.in. aktywność odbiorcy, jego adres IP, znacznik czasu oraz informacje o kliencie pocztowym. Taki etap rozpoznawczy umożliwia selekcję wartościowych celów przed uruchomieniem właściwego ataku.
Następnie wykorzystywano spear phishing prowadzony zarówno z kont freemailowych, jak i ze skompromitowanych skrzynek należących do realnych instytucji. To istotnie zwiększało wiarygodność wiadomości. Ofiary były kierowane do archiwów hostowanych w legalnych usługach chmurowych, takich jak Google Drive czy SharePoint, a także w zasobach kontrolowanych przez atakujących. Tego rodzaju nadużycie zaufanej infrastruktury utrudnia wykrycie kampanii przez tradycyjne systemy filtrujące.
Jednym z najbardziej interesujących elementów operacji było wykorzystanie przekierowań OAuth. Atakujący tworzyli aplikacje w środowisku Entra ID i konfigurowali adresy redirect URI w taki sposób, aby po wystąpieniu błędu autoryzacji użytkownik trafiał do kontrolowanej lokalizacji zawierającej złośliwe archiwum. Technika ta nie wymaga klasycznego exploita, lecz bazuje na instrumentalnym użyciu legalnej funkcji, przez co może wyglądać pozornie poprawnie z perspektywy użytkownika i części mechanizmów ochronnych.
W innym wariancie kampanii stosowano fałszywe strony bezpieczeństwa imitujące mechanizmy antybotowe. Po interakcji użytkownika następowało pobranie archiwum ZIP zawierającego plik LNK. Taki skrót uruchamiał osadzony kod PowerShell, który wydobywał ukryte komponenty z archiwum nadrzędnego i inicjował kolejne etapy infekcji. W praktyce prowadziło to do uruchomienia zestawu wykorzystującego DLL sideloading.
W nowszych kampaniach z początku 2026 roku dostarczanie ładunku zostało dodatkowo zmienione. W archiwach znajdował się legalny plik MSBuild przemianowany w sposób zwiększający jego wiarygodność oraz złośliwy projekt C#. Po uruchomieniu MSBuild projekt był kompilowany lokalnie, pobierał dalsze elementy infekcji, zapisywał je w katalogu tymczasowym, a następnie uruchamiał legalny komponent obciążony złośliwą biblioteką DLL. Finalnym efektem pozostawała instalacja niestandardowego wariantu PlugX.
PlugX to dojrzały backdoor od lat wykorzystywany w kampaniach przypisywanych chińskojęzycznym grupom APT. Umożliwia zdalne wykonywanie poleceń, transfer plików, utrzymanie trwałości w systemie oraz szeroko rozumianą eksfiltrację danych. Mimo ewolucji technik wejścia do środowiska ofiary końcowy cel pozostaje niezmienny: uzyskanie stabilnego dostępu i prowadzenie długotrwałego cyberwywiadu.
Konsekwencje / ryzyko
Skala ryzyka związanego z tą kampanią jest wysoka, zwłaszcza dla ministerstw, resortów obrony, spraw zagranicznych, misji dyplomatycznych oraz organizacji współpracujących z administracją. Charakter ataków wskazuje na staranną selekcję celów i wyraźny priorytet wywiadowczy.
Najpoważniejszą konsekwencją może być ciche przejęcie skrzynek pocztowych i stacji roboczych użytkowników mających dostęp do korespondencji wrażliwej, dokumentów strategicznych oraz informacji o negocjacjach i polityce bezpieczeństwa. Dodatkowe zagrożenie wynika z używania legalnej infrastruktury chmurowej i przejętych kont e-mail, co utrudnia zarówno użytkownikom, jak i systemom bezpieczeństwa odróżnienie autentycznej komunikacji od złośliwej.
Z perspektywy obrony szczególnie niebezpieczne są trzy elementy: nadużywanie zaufanych usług chmurowych, stosowanie DLL sideloadingu oraz wykorzystywanie legalnych przepływów OAuth. To oznacza, że organizacje polegające wyłącznie na reputacji domen, prostych IOC i tradycyjnych filtrach pocztowych mogą nie wykryć operacji na wczesnym etapie.
Rekomendacje
Organizacje zagrożone podobnymi operacjami powinny wzmacniać ochronę w modelu wielowarstwowym. Priorytetem pozostaje bezpieczeństwo poczty elektronicznej, w tym wykrywanie spear phishingu pochodzącego z przejętych skrzynek oraz wiadomości zawierających odwołania do chmurowych repozytoriów i nietypowych przekierowań.
W środowiskach Microsoft 365 i Entra ID warto monitorować rejestrowane aplikacje, adresy redirect URI oraz nietypowe błędy autoryzacji. Dobrą praktyką jest ograniczenie możliwości rejestracji aplikacji przez użytkowników, wymuszanie zgody administratora dla aplikacji wysokiego ryzyka oraz systematyczna analiza logów pod kątem anomalii związanych z OAuth.
Na stacjach roboczych zalecane jest ograniczanie uruchamiania plików LNK, skryptów PowerShell i narzędzi typu LOLBin, takich jak MSBuild, poza ściśle kontrolowanymi scenariuszami. Wysoką wartość ma również monitorowanie procesów potomnych startujących z katalogów tymczasowych oraz wykrywanie prób DLL sideloadingu.
Zespoły SOC powinny rozwijać reguły detekcyjne obejmujące nietypowe wykorzystanie usług takich jak SharePoint, Azure Blob Storage i Google Drive w łańcuchach dostarczania malware. Istotne pozostaje także sandboxowanie załączników i linków, nawet jeśli początkowo prowadzą do powszechnie zaufanych domen.
Nie można pomijać czynnika ludzkiego. Użytkownicy pracujący w obszarach dyplomacji, administracji i bezpieczeństwa muszą być szkoleni z rozpoznawania wiadomości pochodzących z realnych, lecz przejętych kont, a także z rozumienia, że legalnie wyglądające przekierowanie lub strona weryfikacyjna nie zawsze oznacza bezpieczny proces.
Podsumowanie
Powrót TA416 do intensywnego targetowania Europy potwierdza, że kampanie cyberwywiadowcze są silnie powiązane z bieżącym kontekstem geopolitycznym. Grupa skutecznie łączy klasyczny spear phishing z nowoczesnymi technikami omijania zabezpieczeń, wykorzystując legalne funkcje usług chmurowych, narzędzia systemowe i mechanizmy tożsamościowe.
Dla europejskich instytucji publicznych i partnerów sektora rządowego to wyraźny sygnał ostrzegawczy. Obrona przed takimi operacjami wymaga nie tylko aktualnych wskaźników kompromitacji, ale przede wszystkim dojrzałego monitoringu tożsamości, analityki behawioralnej, kontroli aplikacji oraz szybkiego reagowania na odstępstwa od normalnego profilu działania użytkownika i systemu.
Źródła
- https://www.infosecurity-magazine.com/news/china-hackers-ta416-europe/
- https://www.proofpoint.com/us/blog/threat-insight/id-come-running-back-eu-again-ta416-resumes-european-government-espionage
- https://www.microsoft.com/en-us/security/blog/2026/03/02/oauth-redirection-abuse-enables-phishing-malware-delivery/
- https://www.scworld.com/brief/european-diplomats-subjected-to-china-linked-cyberespionage-campaign
- https://cert.europa.eu/publications/threat-intelligence/cb23-04/