Ssylka

Как китайская хакерская группа MirrorFace усовершенствовала атаки на Японию и Тайвань?

В марте 2025 года компания Trend Micro обнаружила новую кибершпионскую кампанию, организованную хакерской группой MirrorFace (также известной как Earth Kasha). Эта группировка, считающаяся подразделением APT10 и связанная с Китаем, нацелилась на правительственные учреждения и общественные организации Японии и Тайваня, используя усовершенствованные вредоносные программы ROAMINGMOUSE и ANEL.
Как китайская хакерская группа MirrorFace усовершенствовала атаки на Японию и Тайвань?
Изображение носит иллюстративный характер

MirrorFace не впервые попадает в поле зрения специалистов по кибербезопасности. В августе 2024 года группа провела операцию AkaiRyū, атаковав дипломатическую организацию в Европейском Союзе с помощью вредоносного ПО ANEL (также известного как UPPERCUT). Эта операция была подробно задокументирована компанией ESET в марте 2025 года.

Новая кампания MirrorFace использует несколько компонентов вредоносного ПО. ROAMINGMOUSE, дроппер с макросами, применяемый группой с 2024 года, отвечает за доставку компонентов, связанных с ANEL. Сам ANEL является основным бэкдором, и его версия 2025 года получила новую возможность выполнять Beacon Object Files (BOFs) в памяти, что позволяет собирать скриншоты, списки процессов и информацию о домене без оставления следов на диске.

Третьим компонентом атаки является NOOPDOOR (также известный как HiddenFace) – вторичный бэкдор, поддерживающий DNS-over-HTTPS (DoH) для сокрытия коммуникаций с командным центром. Это значительно усложняет обнаружение вредоносной активности традиционными средствами сетевого мониторинга.

Цепочка атаки начинается с фишинговых писем, некоторые из которых отправляются с взломанных, но легитимных учетных записей. В письмах содержится URL-ссылка на Microsoft OneDrive, ведущая к загрузке ZIP-архива. Архив содержит зараженный документ Excel и дроппер ROAMINGMOUSE.

После активации ROAMINGMOUSE декодирует и развертывает легитимный бинарный файл (JSLNTOOL.exe, JSTIEE.exe или JSVWMNG.exe), библиотеку JSFC.dll (ANELLDR), зашифрованную полезную нагрузку ANEL и легитимную библиотеку MSVCR100.dll, необходимую для работы вредоносного ПО.

Процесс Explorer.exe запускает легитимный исполняемый файл, который через технику DLL sideloading загружает ANELLDR. Затем ANELLDR расшифровывает и запускает бэкдор ANEL. В некоторых случаях атакующие используют инструмент SharpHide для запуска NOOPDOOR, что обеспечивает дополнительный канал доступа к зараженной системе.

По словам исследователя безопасности Хара Хироаки из Trend Micro, особую обеспокоенность вызывает тот факт, что группа постоянно совершенствует свои инструменты и тактики. Обновленная версия ANEL с возможностью выполнения BOF-файлов в памяти значительно повышает скрытность операций MirrorFace и усложняет обнаружение атак.

Целенаправленные атаки на правительственные учреждения Японии и Тайваня указывают на стратегический интерес Китая к этим странам и подчеркивают важность постоянного мониторинга и обновления систем защиты от кибератак. Организациям в целевых странах рекомендуется повысить бдительность и внедрить многоуровневые системы защиты, способные обнаруживать и блокировать подобные сложные атаки.


Новое на сайте

18905Как киберпреступники использовали Google Cloud Application Integration для обхода систем... 18904Почему эволюция лишила человека способности управлять пальцами ног по отдельности, как... 18903Как нестандартная архитектура браузера Adapt и оптимизация рабочих процессов решают... 18902Как средневековые писательницы разрушили мужской миф о дружбе как зеркальном отражении? 18901Где искать на небе уникальное волчье суперлуние в соединении с Юпитером в начале 2026... 18900Ботнет RondoDox атакует 90 тысяч серверов через критическую уязвимость React2Shell 18899Что приготовила луна на 2026 год: когда наблюдать 13 полнолуний, кровавое затмение и... 18898Глобальная кампания кибершпионажа DarkSpectre скомпрометировала миллионы браузеров в... 18897Действительно ли человечеству необходимо колонизировать другие миры? 18896Особенности наблюдения метеорного потока квадрантиды в условиях январского полнолуния 18895Каменные пирамиды раздора и наследие «мясника Гипсленда» в Австралии 18894Критическая уязвимость в IBM API Connect с рейтингом 9.8 угрожает безопасности глобальных... 18893Эволюция киберугроз в npm и Maven: самораспространяющийся червь Shai-Hulud и поддельный... 18892Уникальная перуанская трофейная голова указывает на сакральный статус людей с врожденными... 18891Как аномально «гладкое» землетрясение в Мьянме меняет прогнозы для грядущего катаклизма в...