lundi, septembre 15, 2025
30.3 C
Tunisie

ESET Research détaille l’Operation AkaiRyū : l’attaque inédite de MirrorFace contre une institution européenne

Les experts en cybersécurité d’ESET Research ont mis en lumière une opération de cyberespionnage d’envergure, menée par le groupe APT MirrorFace contre un institut diplomatique situé au cœur de l’Europe centrale. Cette attaque, baptisée « Operation AkaiRyū » (Dragon Rouge en japonais), marque une escalade significative dans les activités de MirrorFace, un groupe notoirement connu pour ses assauts contre des organisations japonaises. La campagne, qui s’inscrit dans le contexte de l’Expo 2025 à Osaka, représente la première incursion connue de ce groupe de cyberespionnage, soupçonné d’être aligné sur la Chine, sur le sol européen.

L’Europe, nouvelle frontière pour MirrorFace

La découverte de cette attaque, qui s’est déroulée entre le deuxième et le troisième trimestre de 2024, a suscité une vive inquiétude au sein de la communauté de la cybersécurité. Dominik Breitenbacher, chercheur chez ESET et acteur clé de l’enquête, souligne l’importance de cette percée : « MirrorFace a ciblé un institut diplomatique d’Europe centrale. À notre connaissance, c’est la première et unique fois que ce groupe s’attaque à une entité européenne ». Les cybercriminels ont employé une technique de spearphishing sophistiquée, en exploitant un message frauduleux qui imitait une communication légitime entre l’institut et une ONG japonaise. L’Expo mondiale 2025 à Osaka a servi d’appât, confirmant l’intérêt persistant de MirrorFace pour le Japon et les événements qui s’y déroulent, malgré l’élargissement de son champ d’action. Avant cette attaque, le groupe avait déjà ciblé deux employés d’un institut de recherche japonais via un document Word malveillant protégé par mot de passe.

Un arsenal cybernétique en constante évolution

L’analyse approfondie de l’Operation AkaiRyū a révélé que MirrorFace a considérablement modernisé ses outils et tactiques d’attaque. Le groupe a notamment réactivé ANEL, une porte dérobée (backdoor) également connue sous le nom d’UPPERCUT, initialement attribuée à APT10 et supposée obsolète depuis plusieurs années. Cet outil, désormais remis au goût du jour, permet l’exécution de commandes de manipulation de fichiers, le déploiement de charges utiles et la capture d’écrans. Cette découverte renforce les soupçons d’un lien étroit entre MirrorFace et APT10. « L’utilisation d’ANEL apporte des preuves supplémentaires au débat sur la connexion potentielle entre MirrorFace et APT10. Ce fait, combiné aux similitudes de code et de cibles observées précédemment, nous amène à reconsidérer notre attribution : nous pensons désormais que MirrorFace est un sous-groupe de l’organisation APT10 », explique Breitenbacher.

Des techniques d’évasion sophistiquées

Pour renforcer son furtivité, MirrorFace a déployé une version modifiée d’AsyncRAT, intégrée dans une chaîne d’exécution complexe qui exploite Windows Sandbox. Cette approche sophistiquée permet au malware de contourner les contrôles de sécurité traditionnels. De plus, le groupe a commencé à utiliser Visual Studio Code et sa fonctionnalité de tunnels distants pour maintenir un accès discret aux machines compromises. Cette méthode leur permet d’exécuter du code arbitraire, de déployer d’autres outils malveillants et de persister durablement sur les systèmes ciblés. MirrorFace continue également d’utiliser sa porte dérobée principale, HiddenFace, consolidant ainsi sa présence sur les appareils infectés.

Des attaques répétées et ciblées

Entre juin et septembre 2024, les chercheurs d’ESET ont recensé plusieurs campagnes de spearphishing orchestrées par MirrorFace. Les attaquants ont principalement obtenu un accès initial en incitant leurs cibles à ouvrir des pièces jointes ou des liens malveillants. Une fois infiltrés, ils ont utilisé des applications légitimes pour installer discrètement leurs logiciels malveillants. Dans le cadre de l’Operation AkaiRyū, MirrorFace a notamment détourné des applications développées par McAfee et JustSystems pour exécuter ANEL. Cependant, ESET n’a pas encore pu déterminer comment le groupe a procédé pour exporter les données collectées, ni si celles-ci ont effectivement été exfiltrées.

Une collaboration internationale pour contrer la menace

Les chercheurs d’ESET ont travaillé en étroite collaboration avec l’institut diplomatique touché afin d’analyser en profondeur les activités post-compromission. Cette coopération a permis de recueillir des informations précieuses qui, autrement, seraient restées indétectables. ESET a dévoilé les résultats de cette enquête lors de la Joint Security Analyst Conference (JSAC) en janvier 2025. Pour une analyse technique détaillée de l’Operation AkaiRyū et des nouvelles tactiques de MirrorFace, consultez l’article de blog intitulé « Operation AkaiRyū : MirrorFace invite l’Europe à l’Expo 2025 et relance la porte dérobée ANEL ».

Articles Recents

Samsung Innovation Campus Tunisie 2025 : l’IA au cœur de la formation gratuite

Maîtrisez l’IA, le Machine Learning et le NLP avec le Samsung Innovation Campus Tunisie. Formation gratuite et intensive du 23 septembre au 27 novembre. Inscriptions avant le 15 septembre.

Orange Tunisie récompense les startups tech et durables lors du POESAM 2025

Orange Tunisie célèbre l’innovation sociale et digitale lors du POESAM 2025. Souha Bêjaoui (ProVerdy) et Jihene Touati (Arzaak) se distinguent grâce à leurs solutions basées sur l’IA, l’agritech, l’edtech et les technologies durables.

Samsung Galaxy S25 FE : quand l’innovation IA devient accessible

Samsung lance le Galaxy S25 FE, intégrant IA multimodale, ProVisual Engine, écran AMOLED 120 Hz et charge rapide 45 W. Un smartphone pensé pour les technophiles à la recherche de performances et d’innovation.

Samsung Innovation Campus 2025 : Un laboratoire tunisien pour l’intelligence artificielle appliquée

Samsung et la South Mediterranean University forment les jeunes Tunisiens aux technologies d’avenir : IA, Machine Learning, NLP et Deep Learning. Le SIC 2025 allie théorie et pratique pour développer des compétences immédiatement exploitables dans le numérique.

HONOR 400 : l’innovation mobile propulsée par l’IA débarque en Tunisie

HONOR 400 : IA avancée, photo 200 MP, téléobjectif 30x, écran 5000 nits, batterie 6000 mAh et MagicOS 9.0. Disponible en Tunisie dès 1 499 DT.

Topics

Samsung Innovation Campus Tunisie 2025 : l’IA au cœur de la formation gratuite

Maîtrisez l’IA, le Machine Learning et le NLP avec le Samsung Innovation Campus Tunisie. Formation gratuite et intensive du 23 septembre au 27 novembre. Inscriptions avant le 15 septembre.

Orange Tunisie récompense les startups tech et durables lors du POESAM 2025

Orange Tunisie célèbre l’innovation sociale et digitale lors du POESAM 2025. Souha Bêjaoui (ProVerdy) et Jihene Touati (Arzaak) se distinguent grâce à leurs solutions basées sur l’IA, l’agritech, l’edtech et les technologies durables.

Samsung Galaxy S25 FE : quand l’innovation IA devient accessible

Samsung lance le Galaxy S25 FE, intégrant IA multimodale, ProVisual Engine, écran AMOLED 120 Hz et charge rapide 45 W. Un smartphone pensé pour les technophiles à la recherche de performances et d’innovation.

Samsung Innovation Campus 2025 : Un laboratoire tunisien pour l’intelligence artificielle appliquée

Samsung et la South Mediterranean University forment les jeunes Tunisiens aux technologies d’avenir : IA, Machine Learning, NLP et Deep Learning. Le SIC 2025 allie théorie et pratique pour développer des compétences immédiatement exploitables dans le numérique.

HONOR 400 : l’innovation mobile propulsée par l’IA débarque en Tunisie

HONOR 400 : IA avancée, photo 200 MP, téléobjectif 30x, écran 5000 nits, batterie 6000 mAh et MagicOS 9.0. Disponible en Tunisie dès 1 499 DT.

Galaxy Tab S10 Lite : la créativité et l’IA au cœur de l’expérience

Dotée d’un écran lumineux de 10,9’’, d’outils IA, d’un S Pen réactif et d’une batterie longue durée, la Galaxy Tab S10 Lite s’impose comme la tablette polyvalente de 2025 pour l’innovation, la productivité et la créativité.

ESET découvre une vulnérabilité zero-day critique dans WinRAR exploitée par RomCom

L'exploitation de la CVE-2025-8088 via le path traversal dans WinRAR a permis à RomCom de contourner les défenses. La chaîne d'infection, initiée par spearphishing, a mené à un déploiement de backdoors RomCom par DLL sideloading, ciblant des entreprises stratégiques.

Samsung mise sur HRM : l’innovation connectée pour la maintenance des appareils intelligents

HRM, le service intelligent de Samsung, s’appuie sur l’IA et SmartThings pour diagnostiquer à distance réfrigérateurs et lave-linge. Disponible dans 122 pays et 17 langues, il révolutionne l’expérience utilisateur avec une assistance proactive et connectée.

Articles connexes

Catégories populaires