Polityka i prawo

Cyberatak na japońskich polityków. Operacja szpiegowska chińskojęzycznej grupy

Japonia
Fot. James Cridland/Flickr/CC BY 2.0

Japońscy politycy byli celem kampanii spear-phishingowej, prowadzonej przez chińskojęzyczną grupę hakerów. Incydent rozpoczął się przed wyborami do izby wyższej parlamentu. Atakujący instalowali na urządzeniach ofiar backdoora i wykradali dane, w tym dokumenty, maile i dane uwierzytelniające.

Specjaliści firmy ESET wykryli kampanię spear-phishingową, wymierzoną w japońskich polityków. Wrogie działania miały miejsca na kilka tygodni przed wyborami do Izby Radców (izba wyższa Zgromadzenia Narodowego), które odbyły się 10 lipca br.

Zdaniem ekspertów, za cyberatakami stoi „MirrorFace”. To chińskojęzyczna grupa APT, która słynie z prowadzenia operacji wymierzonych w firmy i organizacje z kraju Kwitnącej Wiśni. Specjalizuje się w szpiegostwie i kradzieży danych.

Czytaj też

Nowe narzędzie

Ostatnią kampanię nazwano „Operation LiberalFace”. Rozpoczęła się 29 czerwca 2022 r. i polegała na rozsyłaniu do japońskich polityków maili z plikiem, będącym nośnikiem backdoora „LODEINFO". To narzędzie wykorzystywane tylko przez MirrorFace – uważają specjaliści ESET.

Aby uśpić czujność ofiar, sprawcy podszywali się pod np. uznanego reprezentanta jednej z partii, wysyłając rzekomo oficjalny komunikat dotyczący wyborów do Izby Radców.

Wszystkie e-maile phishingowe zawierały złośliwy załącznik, który po uruchomieniu instalował LODEINFO na zaatakowanym urządzeniu.

Do kradzieży danych uwierzytelniających członkowie grupy używali narzędzia o nazwie „MirrorStealer”. To nowe rozwiązanie, które eksperci udokumentowali po raz pierwszy.

Czytaj też

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]

Komentarze

    Czytaj także