Los piratas informáticos de MirrorFace han estado apuntando al gobierno y a los políticos japoneses desde 2019

hacker

La Agencia Nacional de Policía (NPA) de Japón y el Centro de Seguridad Cibernética del Gabinete han vinculado una campaña de ciberespionaje dirigida al país con el grupo de hackers respaldado por el estado chino “MirrorFace”.

La campaña ha estado en marcha desde 2019 y aún continúa, ya que los investigadores japoneses observaron distintas fases con diferenciación de objetivos y métodos de ataque.

En todos los casos, el objetivo principal es robar información sobre tecnología japonesa avanzada y valiosa y recopilar inteligencia de seguridad nacional.

MirrorFace, también conocido como “Earth Kasha”, fue observado anteriormente por ESET llevando a cabo ataques contra políticos japoneses antes de las elecciones, utilizando correos electrónicos de phishing para desplegar un ladrón de información llamado “MirrorStealer”, así como la puerta trasera “LODEINFO”.

Apuntando al gobierno y la tecnología

De acuerdo a Análisis NPA De la actividad de MirrorFace, los piratas informáticos chinos están explotando vulnerabilidades en equipos de red, incluido CVE-2023-28461 en Array Networks, CVE-2023-27997 en dispositivos Fortinet y CVE-2023-3519 en Citrix ADC/Gateway.

Después de violar las redes, los actores maliciosos infectan las computadoras específicas con LODEINFO, ANEL, NOOPDOOR y otras familias de malware capaces de filtrar datos y varias puertas traseras para un acceso persistente a largo plazo.

La NPA ha identificado tres campañas distintas llevadas a cabo por los piratas informáticos de MirrorFace:

  • Campaña A (2019-2023): Dirigirse a grupos de expertos, entidades gubernamentales, políticos y medios de comunicación con correos electrónicos cargados de malware para robar información.
  • Campaña B (2023): Explotación de vulnerabilidades de software en dispositivos conectados a Internet, apuntando a las industrias japonesas de semiconductores, manufactura, TIC, academia y aeroespacial.
  • Campaña C (2024-presente): Usar enlaces de correo electrónico maliciosos para infectar a académicos, grupos de expertos, políticos y medios de comunicación con malware.

Escape a través de VSCode y Windows Sandbox

La NPA destaca dos métodos de evasión utilizados por MirrorFace para persistir en las redes durante períodos prolongados sin dar la alarma.

Los primeros usos Túneles de código de Visual Studioque son instalados por el malware ANEL en el sistema comprometido. Estos túneles se utilizan para recibir comandos para ejecutar en sistemas infectados, que suelen ser comandos de PowerShell.

Uso de túneles VSCode para comunicaciones encubiertas
Uso de túneles VSCode para comunicaciones encubiertas
Fuente: ANP

Parece que MirrorFace ha estado utilizando túneles VSCode desde al menos junio de 2024.

Esta es una táctica documentada previamente atribuida a otros piratas informáticos patrocinados por el estado chino como STORM-0866 y Sandman APT.

El segundo método de fraude, utilizado desde junio de 2023, consiste en utilizar Zona de pruebas de Windows Funcionalidad para ejecutar LOADEINFO en un entorno aislado, evitando la detección antivirus.

Windows Sandbox es un entorno de escritorio virtualizado que puede ejecutar comandos y programas de forma segura aislados del sistema operativo host.

Sin embargo, el sistema operativo host, incluido Microsoft Defender, no supervisa este entorno. Esto permite a los actores de amenazas ejecutar malware que se comunica con servidores de comando y control remotos (C2) mientras mantienen el acceso al sistema de archivos local del host a través de carpetas compartidas.

El método de escape de la zona de pruebas
El método de escape de Windows Sandbox
Fuente: ANP

Con base en lo anterior, NPA recomienda que los administradores del sistema monitoreen los registros sospechosos de PowerShell, las comunicaciones no autorizadas con dominios VSCode y las actividades inusuales del sandbox.

Aunque no es posible registrar los comandos ejecutados en Windows Sandbox, la NPA establece que puede configurar políticas de Windows en el host para auditar la creación del proceso y detectar cuándo se inicia Windows Sandbox y qué configuración de archivos se ha utilizado.

Esto permitirá a las organizaciones que normalmente no utilizan Windows Sandbox detectar su uso e investigar más a fondo.