📢 Mustang Panda : analyse technique approfondie de la chaîne d'infection PlugX ciblant l'Iran
📝 ## 🔍 Contexte

Publié le 27 mars 2026 sur le blog personnel d'Abdullah Islam, cet article constitue une **analyse technique approfond...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-03-mustang-panda-analyse-technique-approfondie-de-la-chaine-d-infection-plugx-ciblant-l-iran/
🌐 source : https://0x3obad.github.io/posts/plugx-writeup/
#DLL_side_loading #Eraser_dat #Cyberveille

Mustang Panda : analyse technique approfondie de la chaîne d'infection PlugX ciblant l'Iran

🔍 Contexte Publié le 27 mars 2026 sur le blog personnel d’Abdullah Islam, cet article constitue une analyse technique approfondie d’une campagne attribuée au groupe APT Mustang Panda (lié à la Chine), ciblant des entités gouvernementales, diplomatiques et des ONG. L’échantillon analysé a été observé pour la première fois le 17 mars 2026. 🎯 Vecteur d’infection initial La chaîne d’infection débute par un fichier ZIP de spear-phishing nommé Energy_Infrastructure_Situation_Note_Tehran_Province_2026.zip, suggérant un ciblage lié à l’infrastructure énergétique iranienne. Un fichier LNK malveillant déclenche silencieusement un script PowerShell en fenêtre cachée (-w H).

CyberVeille