Как китайская хакерская группа MirrorFace усовершенствовала атаки на Японию и Тайвань?

В марте 2025 года компания Trend Micro обнаружила новую кибершпионскую кампанию, организованную хакерской группой MirrorFace (также известной как Earth Kasha). Эта группировка, считающаяся подразделением APT10 и связанная с Китаем, нацелилась на правительственные учреждения и общественные организации Японии и Тайваня, используя усовершенствованные вредоносные программы ROAMINGMOUSE и ANEL.
Как китайская хакерская группа MirrorFace усовершенствовала атаки на Японию и Тайвань?
Изображение носит иллюстративный характер

MirrorFace не впервые попадает в поле зрения специалистов по кибербезопасности. В августе 2024 года группа провела операцию AkaiRyū, атаковав дипломатическую организацию в Европейском Союзе с помощью вредоносного ПО ANEL (также известного как UPPERCUT). Эта операция была подробно задокументирована компанией ESET в марте 2025 года.

Новая кампания MirrorFace использует несколько компонентов вредоносного ПО. ROAMINGMOUSE, дроппер с макросами, применяемый группой с 2024 года, отвечает за доставку компонентов, связанных с ANEL. Сам ANEL является основным бэкдором, и его версия 2025 года получила новую возможность выполнять Beacon Object Files (BOFs) в памяти, что позволяет собирать скриншоты, списки процессов и информацию о домене без оставления следов на диске.

Третьим компонентом атаки является NOOPDOOR (также известный как HiddenFace) – вторичный бэкдор, поддерживающий DNS-over-HTTPS (DoH) для сокрытия коммуникаций с командным центром. Это значительно усложняет обнаружение вредоносной активности традиционными средствами сетевого мониторинга.

Цепочка атаки начинается с фишинговых писем, некоторые из которых отправляются с взломанных, но легитимных учетных записей. В письмах содержится URL-ссылка на Microsoft OneDrive, ведущая к загрузке ZIP-архива. Архив содержит зараженный документ Excel и дроппер ROAMINGMOUSE.

После активации ROAMINGMOUSE декодирует и развертывает легитимный бинарный файл (JSLNTOOL.exe, JSTIEE.exe или JSVWMNG.exe), библиотеку JSFC.dll (ANELLDR), зашифрованную полезную нагрузку ANEL и легитимную библиотеку MSVCR100.dll, необходимую для работы вредоносного ПО.

Процесс Explorer.exe запускает легитимный исполняемый файл, который через технику DLL sideloading загружает ANELLDR. Затем ANELLDR расшифровывает и запускает бэкдор ANEL. В некоторых случаях атакующие используют инструмент SharpHide для запуска NOOPDOOR, что обеспечивает дополнительный канал доступа к зараженной системе.

По словам исследователя безопасности Хара Хироаки из Trend Micro, особую обеспокоенность вызывает тот факт, что группа постоянно совершенствует свои инструменты и тактики. Обновленная версия ANEL с возможностью выполнения BOF-файлов в памяти значительно повышает скрытность операций MirrorFace и усложняет обнаружение атак.

Целенаправленные атаки на правительственные учреждения Японии и Тайваня указывают на стратегический интерес Китая к этим странам и подчеркивают важность постоянного мониторинга и обновления систем защиты от кибератак. Организациям в целевых странах рекомендуется повысить бдительность и внедрить многоуровневые системы защиты, способные обнаруживать и блокировать подобные сложные атаки.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm
Ссылка