MirrorFace APT: постоянная киберугроза, направленная на Японию

Длительная шпионская операция

Кибербезопасность Японии столкнулась с постоянным вызовом в виде MirrorFace APT, сложной кибершпионской группировки, которая, как полагают, связана с Китаем. Этот субъект угроз организовывал целевые атаки по крайней мере с 2019 года, сосредоточив свои усилия на проникновении в организации, предприятия и высокопоставленных лиц по всей Японии. Представители Национального полицейского агентства (NPA) и Национального центра готовности к инцидентам и стратегии кибербезопасности (NCSC) указали на MirrorFace как на основного игрока в кибероперациях, направленных на сбор разведданных, связанных с национальной безопасностью и технологическими достижениями.

MirrorFace и его связь с APT10

MirrorFace, также известная как Earth Kasha, считается филиалом более крупной группировки APT10, которая имеет историю проведения кибершпионской деятельности против нескольких стран. Группа использовала ряд пользовательских и общедоступных инструментов для выполнения своих операций, включая ANEL, LODEINFO и NOOPDOOR (также называемую HiddenFace).

Группа угроз известна тем, что использует тактику целевого фишинга и уязвимости безопасности для проникновения в целевые системы. Хотя Япония остается основным объектом внимания, ее операции также наблюдались на Тайване и в Индии, что предполагает более широкий стратегический интерес.

Кампании, разворачивающиеся с течением времени

Действия MirrorFace можно разделить на три отдельные кампании, каждая из которых использует определенные методы и инструменты для взлома сетей и кражи данных:

Нацеливание на политические и медийные организации (2019–2023)

Первая крупная кампания, охватывающая период с декабря 2019 года по июль 2023 года, была сосредоточена на политических институтах, средствах массовой информации, государственных органах и исследовательских организациях. Используя фишинговые письма, злоумышленники распространяли вредоносные полезные нагрузки, такие как LODEINFO, NOOPDOOR и настроенный вариант Lilith RAT (LilimRAT), предназначенный для сбора информации и удаленного доступа.

Использование уязвимостей безопасности в критически важных отраслях (2023)

Вторая волна атак произошла в период с февраля по октябрь 2023 года, переключив внимание на отрасли, имеющие решающее значение для экономической и технологической инфраструктуры Японии. Основными целями были такие сектора, как производство полупроводников, связь, аэрокосмическая промышленность и академическая сфера. На этом этапе использовались известные уязвимости в устройствах с выходом в Интернет, в частности, связанные с Array Networks, Citrix и Fortinet. Используя эти уязвимости, злоумышленники использовали такие инструменты, как Cobalt Strike Beacon , LODEINFO и NOOPDOOR, чтобы закрепиться в корпоративных сетях.

Последние тактики и адаптация (2024–настоящее время)

Последняя известная кампания, которая появилась в июне 2024 года, снова была сосредоточена на академических кругах, исследовательских институтах, политических деятелях и сотрудниках СМИ. Основным методом проникновения остается фишинг, при котором злоумышленники доставляют ANEL (также называемый UPPERCUT) для компрометации систем и установления постоянного доступа.

Продвинутые методы скрытности и настойчивости

MirrorFace продемонстрировала способность адаптировать свою тактику для обхода современных мер безопасности. Одна из ее примечательных техник заключается в использовании удаленных туннелей Visual Studio Code, что позволяет группе сохранять скрытый контроль над скомпрометированными системами, избегая обнаружения.

Кроме того, группа была замечена за выполнением вредоносных полезных нагрузок в Windows Sandbox, функции, разработанной для безопасного тестирования приложений. Запуская вредоносный код в этой изолированной среде, злоумышленники гарантируют, что следы их деятельности исчезнут при перезапуске системы, не давая криминалистическому анализу обнаружить важные доказательства.

Последствия для кибербезопасности и обороны

Продолжающиеся операции MirrorFace подчеркивают развивающиеся киберугрозы, с которыми сталкивается Япония и весь Азиатско-Тихоокеанский регион. Учитывая фокус группы на национальной безопасности, технологиях и промышленности, ее деятельность может иметь значительные последствия как для государственной политики, так и для стратегий безопасности частного сектора.

Организации, работающие в секторах с высоким уровнем риска, должны сохранять бдительность и принимать упреждающие меры кибербезопасности для противодействия таким угрозам. Это включает в себя укрепление безопасности электронной почты, регулярное обновление программного обеспечения для исправления известных уязвимостей и развертывание передовых средств обнаружения, способных идентифицировать необычную сетевую активность.

Продолжающийся киберконфликт

Деятельность MirrorFace APT подчеркивает постоянную природу кибершпионажа и важность скоординированных усилий по обеспечению кибербезопасности. Хотя властям удалось отследить и проанализировать методы группы, сохраняется проблема смягчения ее воздействия и опережения будущих атак. Поскольку субъекты угроз продолжают совершенствовать свои методы, страны и организации должны усилить свою защиту для защиты конфиденциальной информации от несанкционированного доступа.

January 10, 2025
Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.