APT Mustang Panda usa rootkit em modo kernel para carregar ToneShell
Pesquisadores da SecurityWeek reportam que o grupo APT Mustang Panda utilizou um driver de kernel assinado contendo dois user‑mode shellcodes para executar o backdoor ToneShell. O uso de um artefato assinado indica tentativa de evasão por meios legítimos; a publicação não traz IOCs ou amostras, deixando lacunas sobre alcance e vítimas identificadas.