按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報

:::

駭侵者透過全新 MirrorStealer 惡意軟體,鎖定日本政治人物發動攻擊

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2022-12-26
  • 點閱次數:2626
駭侵者透過全新 MirrorStealer 惡意軟體,鎖定日本政治人物發動攻擊 TWCERT/CC

資安廠商 ESET 發現一個名為「MirrorFace」的駭侵團體,自 2022 年 7 月起,利用一個過去未曾發現的惡意軟體「MirrorStealer」,針對特定日本政治人物進行駭侵攻擊。

ESET 的研究人員指出,這場駭侵攻擊活動始於 2022 年 7 月,正好是日本舉行國會大選的數周之前;涉嫌發動攻擊的駭侵團體疑似是 MirrorFace。

ESET 在報告中指出,MirrorFace 針對特定日本政治實體與人物,首先以夾帶有惡意軟體的釣魚信件,發送給特定目標,要求他們開啟信件中的 RAR 檔案,將解壓縮後得到的影片檔,分享到自己所有的社群媒體頻道中;而在 RAR 檔案解壓縮後,就會出現含有 MirrorStealer 惡意軟體的 .exe 檔。

遭到攻擊的對象一旦開啟該 .exe 檔,就會被安裝一個名為 LODEINFO 的後門惡意軟體;LODEINFO 可用於偷偷擷取螢幕畫面、記錄鍵盤輸入、停止某些程序運作、匯出檔案、執行各種指令與檔案等。

而在這波攻擊行動中,LODEINFO 實際竊取的是受害日本政治實體與人物所有電腦中,瀏覽器與 Email 應用程式內儲存的各種登入資訊以及 cookie;取得這些資訊後,即會將這些資訊傳送到駭侵者設立的控制伺服器。

駭侵者目前大多仍透過內含惡意夾檔的釣魚郵件來進行駭侵攻擊,因此各關鍵公私單位人員,應避免任意開啟郵件夾檔;儘可能利用 Web Mail 在遠端預覽夾檔內容,如有可疑檔案,應即通報資安單位調查。

回頁首