🚹 MirrorFace / APT10 est (encore) de retour

05 Mai 2025

Cyber MirrorFace APT10 Campaign

Et cette fois, ils ne se limitent plus Ă  l’Asie. → Japon đŸ‡ŻđŸ‡”, TaĂŻwan đŸ‡čđŸ‡Œ, et maintenant
 Europe centrale.

Il y a quelques semaines, une organisation japonaise a repĂ©rĂ© une nouvelle campagne signĂ©e MirrorFace (aussi appelĂ© Earth Kasha), un sous-groupe d’APT10. (On suppose qu’il s’agit d’un acteur d’un plus grand pays asiatique, sans le nommer de ma part đŸ„·)

đŸ§” De l’infection Ă  l’exfiltration :

AccĂšs initial

→ Emails de spear-phishing envoyĂ©s depuis des boĂźtes compromises
→ Liens OneDrive vers des fichiers ZIP piĂ©gĂ©s
→ Dedans : fichiers Excel avec macros (RoamingMouse)

ExĂ©cution ☠

→ Lancement des macros = installation du backdoor ANEL
→ Discret, persistant, parfait pour la reconnaissance

Reconnaissance đŸ‘ș

→ Collecte de :
â–Ș Captures d’écran
â–Ș Infos systĂšme + rĂ©seau

Escalade si cible stratégique

→ DĂ©ploiement de NOOPDOOR
→ Utilisation de DNS over HTTPS pour masquer les communications

Évasion & persistance đŸ«€

→ Contournement via Windows Sandbox + VS Code
→ Payload qui s’adapte selon la config (ex : McAfee prĂ©sent ?)
→ Exploits ciblant Fortinet, Citrix, Array Networks

📍 Depuis 2024 : cap sur l’Europe. Une institution diplomatique en Europe centrale a Ă©tĂ© visĂ©e. → MĂȘme tactiques. MĂȘme outils. Nouveau terrain de jeu. Preuve que ce workflow, rodĂ© en Asie, peut ĂȘtre dĂ©ployĂ© partout pour infiltrer les structures sensibles — diplomatie, administrations, etc.

🧠 Mon point de vue :

Ce type d’acteur est persistant, adaptable, et trĂšs structurĂ©.
âžĄïž Les signaux faibles doivent devenir notre prioritĂ©.
âžĄïž DNS over HTTPS ? À surveiller activement.
âžĄïž Les charges malveillantes sont dĂ©sormais context-aware.
La dĂ©fense doit Ă©voluer aussi vite que l’attaque.

♻ Repartage si ça peut aider un collĂšgue blue team

Hashtags :

Partagez cet article :