les attaques des hackers MirrorFace ciblent le gouvernement japonais depuis 2019

Depuis 2019, le groupe de hackers connu sous le nom de MirrorFace, soutenu par l'État chinois, a intensifié ses attaques contre le gouvernement japonais et des personnalités politiques.

Les origines des cyberattaques ciblées #

La National Police Agency (NPA) et le Cabinet Cyber Security Center du Japon ont identifié ce groupe comme un acteur clé dans une campagne d’espionnage numérique. Les attaques visent à dérober des informations stratégiques sur les technologies avancées japonaises.

Les investigations de la NPA ont révélé que les hackers utilisent des méthodes variées, en fonction de leurs cibles. De l’envoi d’e-mails de phishing à l’exploitation de vulnérabilités dans des équipements réseau, leur arsenal est bien diversifié et sophistiqué.

Les cibles de la campagne MirrorFace #

Le groupe MirrorFace a mené plusieurs campagnes distinctes, chacune visant des entités gouvernementales, des think tanks et des secteurs stratégiques comme la technologie et l’aérospatial. Selon les analyses, les hackers exploitent des failles spécifiques dans des équipements de réseau tels que ceux d’Array Networks et de Fortinet. L’objectif principal reste le vol de données sensibles et la collecte d’informations sur la sécurité nationale.

À lire Des images de la carte mère de la Nintendo Switch 2 fuitent sur le web, que faut-il en penser ?

Les campagnes se décrivent comme suit : la campagne A a ciblé des politiciens et des médias, tandis que la campagne B, plus récente, s’est concentrée sur des secteurs critiques comme la fabrication et l’éducation. La campagne C, en cours, utilise des liens malveillants pour infecter des systèmes au sein des institutions académiques.

  • Campagne A (2019–2023): Ciblage des think tanks et des médias par des e-mails malveillants.
  • Campagne B (2023): Exploitation des vulnérabilités dans les dispositifs connectés à Internet.
  • Campagne C (2024–présent): Infection des académies et des politiciens via des liens malveillants.

Tactiques d’évasion et méthodes de camouflage #

Les hackers MirrorFace ont développé des méthodes d’évasion sophistiquées pour maintenir leur présence sur les réseaux pendant de longues périodes. L’utilisation de tunnels via Visual Studio Code, configurés par le malware ANEL, leur permet de recevoir des commandes sans éveiller de soupçons. Ces tunnels facilitent l’exécution de commandes, souvent sous la forme de scripts PowerShell.

En parallèle, ils exploitent la fonctionnalité Windows Sandbox, permettant l’exécution isolée de LOADEINFO, échappant ainsi à la détection des antivirus. Cette approche tire parti d’un environnement virtuel où les activités malveillantes ne sont pas surveillées par le système hôte, rendant leurs actions plus difficiles à détecter.

« Les méthodes d’évasion de MirrorFace illustrent l’ingéniosité des cybercriminels dans la poursuite de leurs objectifs. » – NPA

Les recommandations de la NPA incluent une vigilance accrue pour détecter les activités suspectes liées aux logs PowerShell et aux communications non autorisées. En configurant des politiques d’audit sur le système hôte, les administrateurs peuvent mieux surveiller l’utilisation de Windows Sandbox et son impact potentiel sur la sécurité des données.

Cet article met en lumière les cyberattaques menées par le groupe de hackers MirrorFace, qui ciblent le Japon depuis 2019. Grâce à des méthodes d’évasion sophistiquées et une stratégie ciblée, ces hackers continuent de représenter une menace sérieuse pour la sécurité nationale et la technologie avancée du pays.

À lire les fuites sur la nintendo switch 2 : qu’est-ce qui se cache derrière cette attente ?

23 avis sur « les attaques des hackers MirrorFace ciblent le gouvernement japonais depuis 2019 »

Partagez votre avis