×
ItalianoEnglish
Set as default language

Grandangolo Communications

  • Home
  • Company
  • Services
    • Public Relation
    • Digital PR
    • Marketing
    • Lead Generation
    • Events
  • Best Practice
  • Customer Press Room
  • Contacts
  • Languages
  • Home
  • Customer Press Room
  • Eset
  • ESET discovers the Akairyū operation: the MirrorFace group takes European diplomats aiming for exploiting Expo 2025

Customer Press Room

ESET discovers the Akairyū operation: the MirrorFace group takes European diplomats aiming for exploiting Expo 2025

by Grandangolo Communications / Tuesday, 18 March 2025 / Published in Eset

Il gruppo APT allineato alla Cina ha condotto un’operazione di cyber-spionaggio contro un istituto diplomatico dell’Europa Centrale, segnando il suo primo attacco noto nel continente. L’azione è stata condotta con tecniche avanzate di spearphishing

Milano, 18 marzo 2025 – I ricercatori di ESET, leader europeo globale nel mercato della cybersecurity, hanno identificato un’operazione di cyber-spionaggio condotta dal gruppo APT MirrorFace, allineato alla Cina, contro un istituto diplomatico dell’Europa centrale sfruttando l’Expo 2025 che si terrà quest’anno a Osaka, in Giappone.

Conosciuto principalmente per le attività di spionaggio informatico ai danni di organizzazioni giapponesi, MirrorFace, sembra aver rivolto per la prima volta la propria attenzione verso un’istituzione diplomatica in Europa. La campagna, scoperta tra il secondo e il terzo trimestre del 2024, è stata denominata Operazione AkaiRyū (in giapponese, Drago Rosso) e ha rivelato un aggiornamento significativo delle tattiche, tecniche e procedure (TTP) del gruppo.

“MirrorFace ha preso di mira un istituto diplomatico dell’Europa centrale. A nostra conoscenza, è la prima e finora unica volta che questo gruppo colpisce un’istituzione diplomatica in Europa,” afferma Dominik Breitenbacher, ricercatore di ESET che ha analizzato la campagna AkaiRyū.

Gli attaccanti di MirrorFace hanno orchestrato un attacco di spearphishing, creando un’email che simulava una precedente interazione legittima tra l’istituto diplomatico e una ONG giapponese. Il messaggio esca sfruttava l’evento Expo 2025 di Osaka, confermando che, nonostante il nuovo focus geografico, MirrorFace continua a concentrarsi su obiettivi legati al Giappone.

Prima di colpire l’istituto diplomatico europeo, il gruppo aveva già preso di mira due dipendenti di un istituto di ricerca giapponese, inviando loro un documento Word malevolo protetto da password, sebbene il metodo di consegna del file rimanga sconosciuto.

Durante l’analisi dell’Operazione AkaiRyū, ESET ha scoperto che MirrorFace ha aggiornato in modo significativo i propri strumenti e le proprie tecniche. Il gruppo ha iniziato a utilizzare ANEL (noto anche come UPPERCUT), una backdoor precedentemente considerata esclusiva di APT10 e ritenuta abbandonata da anni. Tuttavia, le attività più recenti suggeriscono fortemente che il suo sviluppo sia ripreso. ANEL consente l’esecuzione di comandi base per la manipolazione di file, l’esecuzione di payload e la cattura di screenshot.

“L’uso di ANEL fornisce ulteriori elementi nel dibattito in corso sulla possibile connessione tra MirrorFace e APT10. Il fatto che MirrorFace abbia iniziato a utilizzare ANEL, insieme ad altre informazioni già emerse – come la somiglianza negli obiettivi e nel codice dei malware – ci ha portati a rivedere la nostra attribuzione: riteniamo ora che MirrorFace sia un sottogruppo di APT10,” aggiunge Breitenbacher.

Inoltre, MirrorFace ha distribuito una variante altamente personalizzata di AsyncRAT, incorporando questo malware in una catena di esecuzione complessa e recentemente osservata, che lo esegue all’interno di Windows Sandbox. Questo metodo consente di mascherare efficacemente le attività malevole, rendendole difficili da rilevare per i controlli di sicurezza.

Oltre al malware, MirrorFace ha iniziato a sfruttare Visual Studio Code (VS Code) per abusare della funzionalità remote tunnels. Questa tecnica permette al gruppo di stabilire un accesso furtivo al sistema compromesso, eseguire codice arbitrario e distribuire ulteriori strumenti. Infine, MirrorFace ha continuato a utilizzare la sua attuale backdoor di punta, HiddenFace, rafforzando ulteriormente la persistenza sui dispositivi compromessi.

Tra giugno e settembre 2024, ESET ha osservato più campagne di spearphishing condotte da MirrorFace. Secondo i dati raccolti, gli attaccanti hanno ottenuto l’accesso iniziale inducendo le vittime ad aprire allegati o link malevoli, per poi sfruttare applicazioni e strumenti legittimi al fine di installare il malware in modo furtivo. Nell’ambito dell’Operazione AkaiRyū, MirrorFace ha abusato sia di applicazioni sviluppate da McAfee sia di un’applicazione realizzata da JustSystems per eseguire ANEL. Tuttavia, ESET non è riuscita a determinare con certezza il metodo di esportazione dei dati né se e come siano stati esfiltrati.

ESET Research ha collaborato con l’istituto diplomatico dell’Europa centrale colpito dall’attacco, conducendo un’analisi forense approfondita. Questa stretta collaborazione ha permesso di ottenere una visione approfondita delle attività post-compromissione, solitamente difficili da individuare. I risultati dell’analisi sono stati presentati a gennaio 2025 durante la Joint Security Analyst Conference (JSAC).

Per un’analisi tecnica più dettagliata sull’Operazione AkaiRyū, consultare il post del blog di ESET Research “Operation AkaiRyū: MirrorFace invites Europe to Expo 2025 and revives ANEL backdoor” su WeLiveSecurity.com e seguire ESET Research su Twitter (ora X) per aggiornamenti sulle ultime novità della ricerca ESET.

About Grandangolo Communications

What you can read next

ESET wins TrustRadius Tech Cares 2021 award
Start multiple activities to support the po ...
ESET: Arid Viper Group Targets Middle East Again, Infecting Palestinian Apps with AridSpy Spyware

Customer Press Room

  • Vertiv contributed to the development of the VSIX data center in Padua: more connectivity and efficiency for the territory

    Una soluzione all’avanguardia per l&#8217...
  • ESET analyzes the tools of the APT Thewizards group, affiliated to China, with objectives in Asia and Middle East

    The experts of ESET Research have discovered and to ...
  • Sentinelone with Purple release to the 'Athena' extends the functionality of Deep Security Reasoning, Agentic Detection and Response and the Workflows of Hyperautomation to any Siem or data source

    The leader of cybersecurity to the new ...
  • D-Link brings intelligent connectivity to SPS Italia 2025: industrial solutions for automation and connected factory

    The Vendor presents industrial switches and routers ...
  • ESET expands MSP support with Kaseya Vsa X

    The Vendor integrates the protection solutions for ...

Archives

  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • September 2024
  • August 2024
  • July 2024
  • June 2024
  • May 2024
  • April 2024
  • March 2024
  • February 2024
  • January 2024
  • December 2023
  • November 2023
  • October 2023
  • September 2023
  • August 2023
  • July 2023
  • June 2023
  • May 2023
  • April 2023
  • March 2023
  • February 2023
  • January 2023
  • December 2022
  • November 2022
  • October 2022
  • September 2022
  • August 2022
  • July 2022
  • June 2022
  • May 2022
  • April 2022
  • March 2022
  • February 2022
  • January 2022
  • December 2021
  • November 2021
  • October 2021
  • September 2021
  • August 2021
  • July 2021
  • June 2021
  • May 2021
  • April 2021
  • March 2021
  • February 2021
  • January 2021
  • December 2020
  • November 2020
  • October 2020
  • September 2020
  • August 2020
  • July 2020
  • June 2020
  • May 2020
  • April 2020
  • March 2020
  • February 2020
  • January 2020
  • December 2019
  • November 2019
  • October 2019
  • September 2019
  • August 2019
  • July 2019
  • June 2019
  • May 2019
  • April 2019
  • March 2019
  • February 2019
  • January 2019
  • December 2018

Categories

  • A10
  • Abstract
  • abstract
  • Acronis
  • Ally Consulting
  • Arrow
  • Arrow Electronics
  • Axiante
  • Babel
  • Computer Center
  • Cohesity
  • Italy Cloud Consortium
  • Consys
  • D-Link
  • Eset
  • G.B. Service
  • Habble
  • HiSolution
  • HYCU
  • Icos
  • Information Tecnology
  • Ivanti
  • Link11
  • MobileIron
  • Netalia
  • Nethive
  • Nexthink
  • Nuvis
  • Praim
  • QAD
  • Qualys
  • Red Hot Cyber
  • Riverbed
  • Saviynt
  • Sensormatic
  • SentinelOne
  • Talent Software
  • Vectra
  • Vectra AI
  • Vertiv

Office printing, digital PR, marketing, lead generation: all projects are born from our passion and expertise, with an inevitable touch of creativity and innovation.

COMPANY

Grandangolo Communications Srl
Via Sardegna 19
20146 Milano
Telephone +39 335 8283393
info@grandangolo.it

I SERVIZI

  • Home
  • Company
  • Services
  • Best Practice
  • Customer Press Room
  • Contacts
  • Languages

CONTACTS

  • Contacts
  • Cookie policy
  • Privacy policy

© 2019 GRANDANGOLO COMMUNICATIONS SRL | P.IVA IT 06394850967 | All rights reserveD.

Powered by Webpowerplus

TOP