Chinese State Hackers Use Rootkit to Hide ToneShell Malware Activity
5 Articles
5 Articles
Mustang Panda Uses Signed Kernel-Mode Rootkit to Load TONESHELL Backdoor
The Chinese hacking group known as Mustang Panda has leveraged a previously undocumented kernel-mode rootkit driver to deliver a new variant of backdoor dubbed TONESHELL in a cyber attack detected in mid-2025 targeting an unspecified entity in Asia. The findings come from Kaspersky, which observed the new backdoor variant in cyber espionage campaigns mounted by the hacking group targeting This article has been indexed from The Hacker News Read…
The HoneyMyte APT evolves with a kernel-mode rootkit and a ToneShell backdoor
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。那我得先仔细读一下这篇文章,了解主要讲了什么。 文章主要讲的是2025年中期发现的一个恶意驱动程序攻击事件,目标是亚洲的计算机系统。这个驱动程序使用了一个被窃取的数字证书,注册为一个迷你过滤器驱动,目的是注入一个名为ToneShell的后门木马。ToneShell后门连接到攻击者的服务器,提供反向shell和其他功能。这个后门被HoneyMyte APT组织使用,专门针对政府机构进行网络间谍活动。 攻击者利用了之前感染过的机器来部署恶意驱动,并且通过保护文件、注册表和用户模式进程来隐藏自己的活动。最终的payload是ToneShell后门,它通过伪装TLS流量来通信,并支持文件上传下载、远程shell等功能。 文章还提到了防御建议,比如加强网络安全措施、使用威胁检测工具、员工安全意识培训等。 现在我需要把这些信息浓缩到100字以内。重点包括:恶意驱动攻击、目标亚洲系统…
Coverage Details
Bias Distribution
- 100% of the sources are Center
Factuality
To view factuality data please Upgrade to Premium


