Chanzo: www.darkreading.com – Mwandishi: Becky Bracken, Mhariri Mwandamizi, Kusoma Giza Shirika la Polisi la Kitaifa na Kituo cha Kitaifa cha Utayari wa Matukio na Mkakati wa Usalama wa Mtandao walizionya mashirika ya Kijapani juu ya juhudi za kisasa za ujasusi wa mtandao zinazoungwa mkono na serikali ya China inayoitwa “MirrorFace ” kuiba teknolojia na siri za usalama wa taifa. Mamlaka ya Japani ilisema kikundi cha hali ya juu cha vitisho kinachoendelea (APT) MirrorFace kimekuwa kikifanya kazi tangu 2019. “Kwa kutangaza njia ya uendeshaji ya mashambulizi ya mtandaoni ya ‘MirrorFace’, madhumuni ya tahadhari hii ni kufanya mashirika yanayolengwa, waendeshaji biashara na watu binafsi kufahamu vitisho hivyo. wanakabiliana nayo katika anga ya mtandao na kuwahimiza kuchukua hatua zinazofaa za usalama ili kuzuia uharibifu unaosababishwa na mashambulizi ya mtandao kuenea na kuzuia uharibifu kutokea katika nafasi ya kwanza,” ilisema taarifa kutoka kwa polisi wa Japani. Mashambulizi ya Mtandaoni ya MirrorFace Dhidi ya Watekelezaji wa sheria wa Japani wa Japani walitambua aina tatu za mashambulizi ya MirrorFace. Mbinu ya kwanza na ya kudumu zaidi iliyotumiwa na MirrorFace kuiba siri za Kijapani ilikuwa kampeni ya kina ya kuhadaa ili kupata maelezo ya kibinafsi kati ya 2019 na 2023 iliyolenga kuwasilisha programu hasidi kwa mizinga, serikali na wanasiasa nchini humo, kulingana na onyo lililotolewa na Shirika la Polisi la Kitaifa la Japan na kutafsiriwa Kiingereza. Mnamo 2023, MirrorFace ilijitolea kutafuta udhaifu katika vifaa vya mtandao katika huduma za afya, utengenezaji, habari na mawasiliano, elimu, na anga, polisi waliendelea. MirrorFace ilitumia udhaifu katika vifaa vilivyojumuisha Fortinet FortiOS na FortiProxy (CVE-2023-28461), Citrix ADC (CVE-2023-27997,) na Citrix Gateway (CVE-2023-3519). Kampeni nyingine ya kuhadaa ili kupata maelezo ya kibinafsi ilianza Juni 2024 na ilitumia mbinu za kimsingi za kuhadaa ili kupata maelezo ya kibinafsi dhidi ya vyombo vya habari, vikundi vya wasomi na wanasiasa wa Japani, kulingana na polisi. Na kuanzia Februari 2023 hadi Oktoba 2023, kikundi kilionekana kikitumia sindano ya SQL kwenye seva ya nje ya umma ili kupata ufikiaji wa mashirika ya Kijapani. Ufichuzi kuhusu shughuli za MirrorFace unakuja huku kukiwa na mashambulio mengine ya mtandaoni yanayofadhiliwa na Uchina dhidi ya Marekani na makampuni ya kimataifa ya mawasiliano, na hata Idara ya Hazina ya Marekani, iliyotekelezwa na kikundi cha APT “Kimbunga cha Chumvi.” MirrorFace inaonekana kufanya kazi kama kitengo cha vita vya mtandaoni cha Jeshi la Ukombozi la Watu (PLA), kulingana na Mark Bowling, wakala maalum wa zamani wa FBI na afisa mkuu wa sasa wa usalama na hatari katika ExtraHop. “Tangu 2019, MirrorFace APT imekuwa ikitumia kampeni za wizi wa mkuki zilizoundwa vizuri, na kutumia nambari/mantiki yenye silaha kama vile LODEINFO na MirrorStealer kuiba vitambulisho, kuongeza marupurupu, na kupeana data ambayo inaweza kutumika kuweka nafasi nzuri zaidi ya PLA katika PLA. tukio la uhasama na Japan,” Bowling anasema. Huku mivutano ya kijiografia inavyoendelea kupamba moto duniani kote, Bowling anatarajia kuona ongezeko la shughuli za APT, hasa watendaji wa serikali wanaolenga Marekani. “Matokeo ya uhusiano huo uliodorora juu ya Ukraine, Taiwan, na uadui unaoendelea wa Iran dhidi ya Israeli ingawa washirika wake sasa wanazidi kumwagika katika kampeni za kidijitali zenye fujo na zisizoisha,” Bowling anafafanua. “Hakuna shaka vitisho kutoka kwa vikundi vya serikali vitaongezeka kwa kiasi na kisasa mwaka huu, ikilenga miundombinu yetu muhimu kama huduma, mawasiliano ya simu na huduma ya afya.” URL ya Chapisho Asilia: https://www.darkreading.com/cyberattacks-data-breaches/chinese-apt-group-ransacking-japans-secrets
Leave a Reply