عامل تهدید دولتی معروف به MirrorFace (با نام Earth Kasha و زیرمجموعهای از APT10)، در قالب کمپین جاسوسی سایبری علیه نهادهای دولتی و مؤسسات عمومی در ژاپن و تایوان، بدافزاری به نام ROAMINGMOUSE را به کار گرفت.
فعالیت که توسط شرکت Trend Micro در مارس 2025 شناسایی شد، شامل استفاده از طعمههای فیشینگ نیزهای برای تحویل نسخه به روز شده از دربپشتی ANEL بود. نسخه ANEL به کار رفته در این کمپین، فرمان جدید را برای پشتیبانی از اجرای BOF (Beacon Object File) در حافظه پیادهسازی میکند. همچنین، به طور بالقوه از ابزار SharpHide برای اجرای دربپشتی مرحله دوم با نام NOOPDOOR بهره میبرد. در مارس 2025، شرکت ESET از کمپینی موسوم به Operation AkaiRyū پرده برداشت که در آگوست 2024، نهاد دیپلماتیک در اتحادیه اروپا را با دربپشتی ANEL (معروف به UPPERCUT) هدف قرار داده بود. هدفگیری نهادهای مختلف ژاپنی و تایوانی نشاندهنده گسترش دامنه فعالیتهای گروه است که با سرقت اطلاعات در پی پیشبرد اهداف راهبردی خود هستند.
https://thehackernews.com/2025/05/mirrorface-targets-japan-and-taiwan.html