Redazione RHC : 10 Novembre 2024 16:51
Secondo ESET, il gruppo di hacker MirrorFace, presumibilmente associato alla Cina, ha attaccato per la prima volta un’organizzazione diplomatica nell’Unione europea. L’incidente è degno di nota perché in precedenza le attività di MirrorFace erano concentrate esclusivamente su strutture in Giappone. Pertanto, questo attacco indica l’espansione degli attacchi mirati del gruppo oltre l’Asia.
Sebbene non sia stata nominata l’organizzazione diplomatica specifica, è noto che nell’attacco di Spear Phishing è stato utilizzato un documento a tema giapponese. L’e-mail chiedeva ai destinatari di scaricare un file intitolato “Japan EXPO 2025”. Nonostante l’espansione della geografia degli attacchi, MirrorFace rimane focalizzata sul Giappone e sugli eventi correlati.
Le autorità giapponesi avevano già messo in guardia sulla crescita dell’attività di MirrorFace. Sebbene inizialmente gli aggressori si siano concentrati sull’infiltrazione nei media, nelle organizzazioni politiche, nei think tank e nelle università in Giappone, in seguito hanno iniziato ad aggiungere istituti di produzione e di ricerca all’elenco degli obiettivi.
La NIS2 è complessa da capire?
Non perdere tempo, segui l'anteprima gratuita del corso che stiamo preparando.Accedi quindi alla nostra Academy e segui l'anteprima del corso della durata di 30 minuti per comprendere i contenuti esclusivi che tratteremo nel corso.per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
ESET rileva che gli attacchi contro gli obiettivi tradizionali del gruppo non si sono fermati. Pertanto, continuano i tentativi di hackerare varie organizzazioni giapponesi, inclusi istituti di ricerca e partiti politici.
Secondo il Japan Computer Response Coordination Center (JPCERT), il gruppo di hacker MirrorFace prende di mira media, organizzazioni politiche e istituzioni accademiche in Giappone dal 2022. E recentemente gli aggressori hanno iniziato a prendere di mira anche produttori e istituti di ricerca. Gli attacchi si stanno evolvendo da e-mail di phishing mirate allo sfruttamento delle vulnerabilità nei prodotti Array AG e FortiGate.