MirrorFace: Neue Cyberangriffe auf Japan mit ANEL- und NOOPDOOR-Backdoors
       
TopBlogs.de das Original - Blogverzeichnis | Blog Top Liste

TOKIO / MÜNCHEN (IT BOLTWISE) – Eine neue Welle von Cyberangriffen, die von der China-verbundenen Gruppe MirrorFace ausgehen, zielt seit Juni 2024 auf japanische Organisationen und Einzelpersonen ab. Diese Angriffe nutzen die Backdoors NOOPDOOR und ANEL, um sensible Informationen zu stehlen und die nationale Sicherheit zu gefährden.



Die Bedrohungsakteure von MirrorFace, auch bekannt als Earth Kasha, haben eine neue Spear-Phishing-Kampagne gestartet, die sich gezielt gegen japanische Organisationen und Einzelpersonen richtet. Diese Kampagne, die seit Juni 2024 läuft, hat das Ziel, die Backdoors NOOPDOOR und ANEL zu verbreiten. ANEL, auch als UPPERCUT bekannt, war zuletzt 2018 in ähnlichen Angriffen aktiv und feiert nun ein Comeback.

Trend Micro hat in einer technischen Analyse festgestellt, dass die Angriffe von MirrorFace eine Abkehr von den bisherigen Methoden darstellen. Während 2023 vor allem Sicherheitslücken in Edge-Geräten von Array Networks und Fortinet ausgenutzt wurden, setzt die Gruppe nun auf gezielte Spear-Phishing-E-Mails. Diese Strategieänderung zielt darauf ab, Einzelpersonen statt Unternehmen ins Visier zu nehmen.

Die Angreifer nutzen E-Mail-Konten, um Links zu Microsoft OneDrive zu versenden, die die Empfänger dazu verleiten sollen, eine präparierte ZIP-Datei herunterzuladen. Diese Dateien sind thematisch auf Interviewanfragen und Japans wirtschaftliche Sicherheit im Kontext der US-China-Beziehungen abgestimmt. Die Inhalte der ZIP-Dateien variieren je nach Zielperson und enthalten verschiedene Infektionsvektoren.

Ein besonderes Merkmal der Kampagne ist die Verwendung von ROAMINGMOUSE, einem Dropper, der als Makro-aktiviertes Word-Dokument getarnt ist. Dieser Dropper installiert die ANEL-Komponenten und startet die Backdoor, während er gleichzeitig Techniken zur Umgehung von Sicherheitsprogrammen einsetzt. Ein Modul namens ANELLDR wird verwendet, um ANEL im Speicher auszuführen.

Die aktualisierte Version von ANEL, die in der 2024-Kampagne eingesetzt wird, bietet neue Befehle, um Programme mit erhöhten Rechten auszuführen. Die Angriffe zielen darauf ab, Informationen aus den infizierten Umgebungen zu sammeln und NOOPDOOR gezielt gegen besonders interessante Ziele einzusetzen.

Viele der Opfer sind Einzelpersonen, wie Forscher, die möglicherweise über unterschiedliche Sicherheitsmaßnahmen verfügen als Unternehmen. Dies macht die Angriffe schwerer zu erkennen. Experten betonen die Wichtigkeit grundlegender Sicherheitsmaßnahmen, wie das Vermeiden des Öffnens von Dateien aus verdächtigen E-Mails.

MirrorFace: Neue Cyberangriffe auf Japan mit ANEL- und NOOPDOOR-Backdoors
MirrorFace: Neue Cyberangriffe auf Japan mit ANEL- und NOOPDOOR-Backdoors (Foto: DALL-E, IT BOLTWISE)
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein.



Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Stichwörter
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!


#Abo
LinkedIn
Facebook
Twitter
#Podcast
YouTube
Spotify
Apple

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert



Es werden alle Kommentare moderiert!

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

Du willst nichts verpassen?

Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.

287 Leser gerade online auf IT BOLTWISE®