Οι Κινέζοι hackers MirrorFace στοχεύουν Ευρωπαίους διπλωμάτες, χρησιμοποιώντας ως δόλωμα την World Expo 2025. Σύμφωνα με τους ερευνητές, είναι η πρώτη φορά που η συγκεκριμένη hacking ομάδα στοχεύει οργανισμό στην Ευρωπαϊκή Ένωση.
“Κατά τη διάρκεια αυτής της επίθεσης, ο παράγοντας απειλής χρησιμοποίησε ως δέλεαρ την επερχόμενη World Expo, η οποία θα πραγματοποιηθεί το 2025 στην Οσάκα της Ιαπωνίας“, ανέφερε η ESET σε έκθεσή της.
Δείτε επίσης: Xiū gǒu: Νέο phishing kit στοχεύει χρήστες σε 5 χώρες
Οι ερευνητές παρατήρησαν ότι παρά τη στόχευση των Ευρωπαίων διπλωματών, οι hackers MirrorFace παραμένουν επικεντρωμένοι στην Ιαπωνία και σε γεγονότα που σχετίζονται με αυτήν.
Ανακάλυψη Αρχαίου Αιγυπτιακού Ναού σε Γκρεμό
Η Google μηνύει την κυβέρνηση των ΗΠΑ για υπερβολή
Νέα ανακάλυψη για τον μεγαλύτερο κρατήρα του Φεγγαριού!
Η MirrorFace, που παρακολουθείται επίσης ως Earth Kasha, εκτιμάται ότι είναι μέρος μιας ευρύτερης ομάδας, γνωστής ως APT10. Αυτοί οι hackers στοχεύουν ιαπωνικούς οργανισμούς τουλάχιστον από το 2019. Μια νέα εκστρατεία, στις αρχές του 2023, στόχευε οργανισμούς στην Ταϊβάν και την Ινδία.
Σύμφωνα με τους ερευνητές, η ομάδα έχει εξελίξει τα εργαλεία που χρησιμοποιεί. Μερικά από αυτά είναι backdoors, συμπεριλαμβανομένων των ANEL (ή UPPERCUT), LODEINFO και NOOPDOOR (γνωστό και ως HiddenFace). Επίσης, έχει παρατηρηθεί χρήση του credential stealer MirrorStealer.
Δείτε επίσης: Phish n’ Ships: Phishing καμπάνια μολύνει νόμιμα online καταστήματα
Στην τελευταία επίθεση που εντοπίστηκε από την ESET, το θύμα έλαβε ένα spear-phishing email που περιείχε έναν σύνδεσμο προς ένα αρχείο ZIP (“The EXPO Exhibition in Japan in 2025.zip”) και φιλοξενούνταν στο Microsoft OneDrive.
Το archive file περιελάμβανε ένα Windows shortcut file (“The EXPO Exhibition in Japan in 2025.docx.lnk”) το οποίο, κατά το άνοιγμα, πυροδότησε τη μόλυνση που τελικά οδήγησε στην ανάπτυξη των ANEL και NOOPDOOR.
“Το ANEL εξαφανίστηκε από το τοπίο απειλών γύρω στα τέλη του 2018 ή στις αρχές του 2019 και πιστεύεται ότι το διαδέχτηκε το LODEINFO“, ανέφερε η ESET. “Ως εκ τούτου, είναι ενδιαφέρον να βλέπουμε το ANEL να επανέρχεται στην επιφάνεια μετά από σχεδόν πέντε χρόνια“.
Προστασία από spear-phishing emails
Να είστε προσεκτικοί με απροσδόκητα μηνύματα ηλεκτρονικού ταχυδρομείου: Εάν λάβετε ένα email από άγνωστο αποστολέα και ζητά ευαίσθητες πληροφορίες ή ζητά να ανοίξετε ή να κατεβάσετε ένα αρχείο, να είστε προσεκτικοί. Ελέγχετε πάντα τον υποτιθέμενο αποστολέα μέσω ενός ξεχωριστού καναλιού επικοινωνίας πριν απαντήσετε.
Έλεγχος διευθύνσεων URL: Τοποθετήστε το δείκτη του ποντικιού σας πάνω από τυχόν συνδέσμους στο email και ελέγξτε αν ταιριάζουν με τη διεύθυνση URL που εμφανίζεται στο κείμενο του email. Εάν δεν ταιριάζουν, μπορεί να είναι σημάδι απάτης.
Μην ανοίγετε συνημμένα από άγνωστες πηγές: Το άνοιγμα συνημμένων από άγνωστους αποστολείς μπορεί ενδεχομένως να μολύνει τον υπολογιστή σας με κακόβουλο λογισμικό ή ransomware. Εάν δεν είστε σίγουροι για ένα συνημμένο, μην το ρισκάρετε.
Δείτε επίσης: Απατεώνες εκμεταλλεύονται υπηρεσίες της Eventbrite για phishing επιθέσεις
Χρήση ελέγχου ταυτότητας πολλαπλών παραγόντων: Αυτό προσθέτει ένα επιπλέον επίπεδο ασφάλειας απαιτώντας περισσότερα από έναν κωδικό πρόσβασης για την πρόσβαση σε λογαριασμούς και συστήματα. Μπορεί να αποτρέψει τους hackers από το να αποκτήσουν πρόσβαση ακόμα κι αν έχουν αποκτήσει διαπιστευτήρια σύνδεσης μέσω επίθεσης spear-phishing.
Μείνετε ενημερωμένοι για νέες απειλές: Μείνετε ενημερωμένοι για τις πιο πρόσφατες μεθόδους που χρησιμοποιούνται σε επιθέσεις spear-phishing και ενημερωθείτε για το πώς να τις αναγνωρίζετε.
Χρησιμοποιήστε λογισμικό κατά του phishing: Υπάρχουν διάφορα διαθέσιμα εργαλεία κατά του phishing που μπορούν να βοηθήσουν στον εντοπισμό και την πρόληψη αυτών των επιθέσεων. Σκεφτείτε να χρησιμοποιήσετε ένα για πρόσθετη προστασία.
Πηγή: thehackernews.com