TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する個人の調査・研究記録

わずか1分11回のみの不正ログイン攻撃受ける - ディノス・セシールが公表

【概要】

  • 7月31日15時過ぎから約1分間、 パスワードリスト攻撃を受けた
  • 施行回数は 11回
  • 1名のアカウントでログインを許した
  • 発生1時間後に攻撃を発見


【ニュース】

◆わずか1分11回のみの不正ログイン攻撃受ける - ディノス・セシールが公表 (Security NEXT, 2017/08/02)
http://www.security-next.com/084495

ファイア・アイの研究者にサイバー攻撃、情報暴露か

【概要】

  • #LeakTheAnalyst
  • 暴露者: 31337 hackers
  • 2016年からMandiantの内部に潜入していると主張
  • 暴露内容
    • 研究者の氏名やプロフィールなどの個人情報
    • サイバー攻撃事件の概要

【ニュース】

◆ファイア・アイの研究者にサイバー攻撃、情報暴露か (ZDNet, 2017/08/01)
https://japan.zdnet.com/article/35105092/

続きを読む

「脅威情報は収益源ではなくなる」、米RSAセキュリティ幹部

【ニュース】

◆「脅威情報は収益源ではなくなる」、米RSAセキュリティ幹部 (ITPro, 2017/08/01)
http://itpro.nikkeibp.co.jp/atcl/news/17/080102036/?rt=nocnt

◆脅威情報の共有化と変化するセキュリティ対策--RSAの見方 (ZDNet, 2017/08/01 09:30)
https://japan.zdnet.com/article/35105126/


【関連情報】

◆進む情報共有、脅威情報で稼ぐ時代は終わる - RSAのMike Brown氏 (Security NEXT, 2017/08/02)
http://www.security-next.com/084478

クラウドホッパー作戦とは何か 日本も標的? 中国発「APT10」のサイバースパイ活動

【ニュース】

クラウドホッパー作戦とは何か 日本も標的? 中国発「APT10」のサイバースパイ活動 (ビジネス+IT, 2017/07/31)
クラウドホッパー作戦というサイバースパイ活動キャンペーンをご存じだろうか。ファイア・アイ、BAEシステムズPwCらが分析レポートを出しているが、古くは2008年から観測されている「APT10」による攻撃キャンペーンだ。APT10は、活動時間帯や利用しているインフラなどから、中国のグループだと指摘されている。主な手口はスピアフィッシングとITサービスプロバイダを経由する不正アクセスで個人情報や知財を狙った攻撃だ
http://www.sbbit.jp/article/cont1/33853

北朝鮮、国家ぐるみでビットコインの採掘に乗り出す

【ニュース】

北朝鮮、国家ぐるみでビットコインの採掘に乗り出す (Daily NK Japan, 2017/07/28)
http://dailynk.jp/archives/92981


【公開情報】

https://go.recordedfuture.com/hubfs/north-korea-internet-activity.pdf (Recordedfuture, 2017/07/25)
https://go.recordedfuture.com/hubfs/north-korea-internet-activity.pdf

攻撃者の情報

【ブログ】

ハッカーグループ・クラッカー集団の一覧 (いちらん屋, 2015/08/29)
http://ichiranya.com/computer/007-hacker_cracker_group.php

ハッカー(Hacker)の一覧 (いちらん屋)
http://ichiranya.com/computer/005-hacker.php


【公開情報】

◆APT Groups and Operations (Google)
https://docs.google.com/spreadsheets/d/1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKU/edit#gid=1864660085

北朝鮮ハッカーグルーブ】

■Lazarus
別名: Hidden Cobra, Dark Seoul, Silent Chollima, Hastati, Bureau 121, Whois Hacking Team, Unit 121,NewRomanic Cyber Army Team, Andariel
作戦: Operation Troy, Operation-Blockbuster, Tdrop, Tdrop2, Troy

◆Dissecting Operation Troy: Cyberespionage in South Korea (McAfee)
https://www.mcafee.com/us/resources/white-papers/wp-dissecting-operation-troy.pdf

◆TDrop2 Attacks Suggest Dark Seoul Attackers Return (paloalto, 2015/11/18)
https://researchcenter.paloaltonetworks.com/2015/11/tdrop2-attacks-suggest-dark-seoul-attackers-return/
http://malware-log.hatenablog.com/entry/2015/11/18/000000_2

◆Operation Blockbuster (Novetta)
https://www.operationblockbuster.com/wp-content/uploads/2016/02/Operation-Blockbuster-Report.pdf
http://malware-log.hatenablog.com/entry/2016/02/01/000000

◆HIDDEN COBRA – North Korea’s DDoS Botnet Infrastructure (US-CERT, 2017/06/13)
https://www.us-cert.gov/ncas/alerts/TA17-164A


■Bluenoroff
位置づけ: Lazarusの分派

◆Lazarus Under The Hood (SecureList, 2017/04/03)
https://securelist.com/lazarus-under-the-hood/77908/
https://securelist.com/files/2017/04/Lazarus_Under_The_Hood_PDF_final.pdf
http://malware-log.hatenablog.com/entry/2017/04/03/000000_1


■Kimsuki

◆The “Kimsuky” Operation: A North Korean APT? (SecureList, 2013/09/11 20:10)
https://securelist.com/the-kimsuky-operation-a-north-korean-apt/57915/
http://malware-log.hatenablog.com/entry/2013/09/11/000000_1


■TEMP.Hermit

Sony hackers alive and well, say Kaspersky and AlienVault (SC Media, 2016/02/16)
https://www.scmagazine.com/sony-hackers-are-still-hacking-researchers-say/article/528382/


■OnionDog

◆Korean Energy and Transportation Targets Attacked by OnionDog APT (Softpedia News, 2016/03/09 13:30)
http://news.softpedia.com/news/korean-energy-and-transportation-targets-attacked-by-oniondog-apt-501534.shtml
http://malware-log.hatenablog.com/entry/2016/03/09/000000


【ロシアのハッカーグルーブ】


■Carbanak
別名: Anunak, Carbon Spider, FIN7
作戦: Odinaff


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2017