MirrorFace APT
Japans nationella polisbyrå (NPA) och National Center of Incident Readiness and Strategy for Cybersecurity (NCSC) har anklagat en hotaktör med anknytning till Kina känd som MirrorFace för att ha orkestrerat en långvarig cyberattackkampanj. Sedan 2019 har gruppen påstås ha riktat sig mot organisationer, företag och individer över hela Japan, i syfte att stjäla information relaterad till nationell säkerhet och avancerad teknologi.
Innehållsförteckning
MirrorFaces länkar till APT10
MirrorFace även kallad Earth Kasha, tros vara en undergrupp inom den välkända APT10- hotaktören. Gruppen har systematiskt attackerat japanska enheter och använt sofistikerade verktyg som ANEL, LODEINFO och NOOPDOOR (även känd som HiddenFace) för att uppnå sina mål.
Spear-phishing och målexpansion
Forskare har avslöjat detaljer om en spjutfiskekampanj där MirrorFace riktade in sig på individer och organisationer i Japan för att distribuera ANEL och NOOPDOOR. Under åren har liknande operationer observerats riktade mot enheter i Taiwan och Indien, vilket visar på gruppens bredare strategiska intresse.
Tre stora attackkampanjer identifierade
Enligt NPA och NCSC har MirrorFaces aktiviteter klassificerats i tre stora kampanjer:
- Kampanj A (december 2019 – juli 2023 ): Denna fas fokuserade på tankesmedjor, statliga myndigheter, politiker och medieorganisationer. Angripare använde spear-phishing-e-postmeddelanden för att leverera LODEINFO , NOOPDOOR och en anpassad version av Lilith RAT känd som LilimRAT.
- Kampanj B (februari – oktober 2023) : Under denna period flyttade MirrorFace sitt fokus till halvledar-, tillverknings-, kommunikations-, akademi- och flygsektorerna. Gruppen utnyttjade kända sårbarheter i internetanslutna enheter från Array Networks, Citrix och Fortinet för att infiltrera nätverk och distribuera Cobalt Strike Beacon, LODEINFO och NOOPDOOR.
- Kampanj C (från juni 2024): De senaste attackerna har främst riktats mot akademi, tankesmedjor, politiker och medieorganisationer. Angriparna fortsätter att använda spear-phishing-e-postmeddelanden, denna gång för att leverera ANEL (även känd som UPPERCUT).
Undvikande tekniker och hemlig kommunikation
MirrorFace har använt avancerade tekniker för att bibehålla uthållighet och undvika upptäckt. En anmärkningsvärd taktik innebär att man använder Visual Studio Codes fjärrtunnlar för att upprätta hemliga anslutningar, vilket gör det möjligt för hotaktörer att kringgå nätverksförsvar och behålla fjärrkontroll över komprometterade system.
Windows Sandbox för en stealth-exekvering
Utredare upptäckte också att angripare har utfört hotfulla nyttolaster i Windows Sandbox-miljön. Detta tillvägagångssätt tillåter skadlig programvara att fungera utan att upptäckas av antivirusprogram eller Endpoint Detection and Response-system (EDR). Dessutom, när värddatorn stängs av eller startas om, raderas alla spår av skadlig programvara och lämnar inga kriminaltekniska bevis efter sig.
Pågående hot mot den nationella säkerheten
Den ihärdiga och utvecklande taktiken som används av MirrorFace belyser de pågående cyberhoten som Japan står inför. Genom att rikta in sig på kritiska sektorer och använda sofistikerade strategier för undanflykt fortsätter gruppen att utgöra en allvarlig utmaning för nationell säkerhet och tekniska framsteg. Myndigheterna uppmanar organisationer att förbli vaksamma mot spjutfiskeförsök och att stärka sina cybersäkerhetsförsvar mot föränderliga hot.