đš MirrorFace / APT10 est (encore) de retour
05 Mai 2025
Cyber
Et cette fois, ils ne se limitent plus Ă lâAsie. â Japon đŻđ”, TaĂŻwan đčđŒ, et maintenant⊠Europe centrale.
Il y a quelques semaines, une organisation japonaise a repĂ©rĂ© une nouvelle campagne signĂ©e MirrorFace (aussi appelĂ© Earth Kasha), un sous-groupe dâAPT10. (On suppose quâil sâagit dâun acteur dâun plus grand pays asiatique, sans le nommer de ma part đ„·)
đ§” De lâinfection Ă lâexfiltration :
AccĂšs initial
â Emails de spear-phishing envoyĂ©s depuis des boĂźtes compromises
â Liens OneDrive vers des fichiers ZIP piĂ©gĂ©s
â Dedans : fichiers Excel avec macros (RoamingMouse)
ExĂ©cution â ïž
â Lancement des macros = installation du backdoor ANEL
â Discret, persistant, parfait pour la reconnaissance
Reconnaissance đș
â Collecte de :
âȘïž Captures dâĂ©cran
âȘïž Infos systĂšme + rĂ©seau
Escalade si cible stratégique
â DĂ©ploiement de NOOPDOOR
â Utilisation de DNS over HTTPS pour masquer les communications
Ăvasion & persistance đ«
â Contournement via Windows Sandbox + VS Code
â Payload qui sâadapte selon la config (ex : McAfee prĂ©sent ?)
â Exploits ciblant Fortinet, Citrix, Array Networks
đ Depuis 2024 : cap sur lâEurope. Une institution diplomatique en Europe centrale a Ă©tĂ© visĂ©e. â MĂȘme tactiques. MĂȘme outils. Nouveau terrain de jeu. Preuve que ce workflow, rodĂ© en Asie, peut ĂȘtre dĂ©ployĂ© partout pour infiltrer les structures sensibles â diplomatie, administrations, etc.
đ§ Mon point de vue :
Ce type dâacteur est persistant, adaptable, et trĂšs structurĂ©.
âĄïž Les signaux faibles doivent devenir notre prioritĂ©.
âĄïž DNS over HTTPS ? Ă surveiller activement.
âĄïž Les charges malveillantes sont dĂ©sormais context-aware.
La dĂ©fense doit Ă©voluer aussi vite que lâattaque.
â»ïž Repartage si ça peut aider un collĂšgue blue team
Hashtags :
Partagez cet article :