MirrorFace 在新的攻击活动中部署 ANEL 和 AsyncRAT

admin 2025年3月19日16:33:04评论10 views字数 1178阅读3分55秒阅读模式

导 

MirrorFace 高级威胁组织发起的恶意软件活动针对欧洲敏感目标,并使用名为 ANEL 的后门。

此次攻击由 ESET 于 2024 年 8 月下旬检测到,攻击针对的是一家欧洲敏感机构,其诱饵与在日本大阪开幕的世界博览会有关。

MirrorFace 在新的攻击活动中部署 ANEL 和 AsyncRAT

该活动的代号为“AkaiRyū 行动”(日语中为 RedDragon)。MirrorFace 至少从 2019 年开始活跃,也被称为 Earth Kasha。据评估,它是 APT10 下的一个分支组织。该组织以针对日本实体而闻名。

此次入侵部署了高度定制的 AsyncRAT 和 ANEL 变体(又名 UPPERCUT),后者是之前与 APT10 有关的后门。

ANEL 的使用意义重大,不仅因为它突显了LODEINFO的转变,还因为它凸显了后门在 2018 年末或 2019 年初某个时候停止使用后又重新回归。

ESET 研究员 表示:“我们不知道 MirrorFace 从使用 LODEINFO 切换到 ANEL 有什么特别的原因。我们没有观察到 LODEINFO 在整个 2024 年都在使用,到目前为止,我们也没有看到它在 2025 年被使用。因此,MirrorFace 似乎暂时放弃了 LODEINFO,转而使用 ANEL。”

MirrorFace 在新的攻击活动中部署 ANEL 和 AsyncRAT

ESET还指出,AkaiRyū 行动与日本国家警察厅 (NPA) 和国家网络安全事件准备与战略中心 (NCSC) 于今年 1 月初记录的C 行动有重叠。

其他主要变化包括使用修改版的 AsyncRAT 和 Visual Studio Code 远程隧道来建立对受感染机器的隐秘访问,后者已成为多个黑客组织越来越青睐的一种策略。

攻击链涉及使用鱼叉式网络钓鱼诱饵诱骗收件人打开带有陷阱的文档或链接,这些文档或链接会通过 DLL 侧载启动名为ANELLDR的加载程序组件,然后解密并加载 ANEL。此外,还投放了一个名为HiddenFace (又名 NOOPDOOR)的模块化后门,仅由 MirrorFace 使用。

ESET 表示:“要绘制出完整的活动图景,仍有许多缺失的部分。原因之一是 MirrorFace 改进了操作安全性,它变得更加彻底,并通过删除交付的工具和文件、清除 Windows 事件日志以及在 Windows Sandbox 中运行恶意软件来阻碍事件调查。”

技术报告:

https://www.welivesecurity.com/en/eset-research/operation-akairyu-mirrorface-invites-europe-expo-2025-revives-anel-backdoor/

新闻链接:

https://thehackernews.com/2025/03/china-linked-mirrorface-deploys-anel.html

MirrorFace 在新的攻击活动中部署 ANEL 和 AsyncRAT

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):MirrorFace 在新的攻击活动中部署 ANEL 和 AsyncRAT

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月19日16:33:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   MirrorFace 在新的攻击活动中部署 ANEL 和 AsyncRAThttps://cn-sec.com/archives/3858457.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息