تایوان و ژاپن هدف بدافزارهای ROAMINGMOUSE و ANEL در جدیدترین کمپین Earth Kasha (MirrorFace) 

security news

عامل تهدید دولتی معروف به MirrorFace (با نام Earth Kasha و زیرمجموعه‌ای از APT10)، در قالب کمپین جاسوسی سایبری علیه نهادهای دولتی و مؤسسات عمومی در ژاپن و تایوان، بدافزاری به نام ROAMINGMOUSE را به‌ کار گرفت.

فعالیت که توسط شرکت Trend Micro در مارس 2025 شناسایی شد، شامل استفاده از طعمه‌های فیشینگ نیزه‌ای برای تحویل نسخه‌ به‌ روز شده از درب‌پشتی ANEL بود. نسخه ANEL به‌ کار رفته در این کمپین، فرمان جدید را برای پشتیبانی از اجرای BOF (Beacon Object File) در حافظه پیاده‌سازی می‌کند. همچنین، به‌ طور بالقوه از ابزار SharpHide برای اجرای درب‌پشتی مرحله دوم با نام NOOPDOOR بهره می‌برد. در مارس 2025، شرکت ESET از کمپینی موسوم به Operation AkaiRyū پرده برداشت که در آگوست 2024، نهاد دیپلماتیک در اتحادیه اروپا را با درب‌پشتی ANEL (معروف به UPPERCUT) هدف قرار داده بود. هدف‌گیری نهادهای مختلف ژاپنی و تایوانی نشان‌دهنده گسترش دامنه فعالیت‌های گروه است که با سرقت اطلاعات در پی پیشبرد اهداف راهبردی خود هستند.

https://thehackernews.com/2025/05/mirrorface-targets-japan-and-taiwan.html