APT-группировка Mustang Panda развернула новую, крайне изощрённую кампанию, направленную на скрытое проникновение в целевые системы и закрепление в них. Согласно анализу экспертов, Mustang Panda активно применяет технику DLL Side-Loading, при которой легитимные приложения загружают вредоносные библиотеки, маскируя их под обычные системные компоненты. Эксперт и инженер-аналитик компании «Газинформсервис» Екатерина Едемская отмечает, что использование side-loading DLL в сочетании с атрибутами скрытности файлов позволяет злоумышленникам обходить как пользовательский контроль, так и многие сигнатурные средства защиты. Особенно примечательно применение легитимного API EnumFontsW для исполнения шелл-кода через механизм callback — это типичный пример LotL, при котором атакующие маскируют вредоносную активность под нормальное поведение системы, затрудняя детектирование на уровне EDR и традиционных антивирусных решений. «Злоумышленники используют многоступенчатую схему загрузки вредоноса — снач