TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する個人の調査・研究ログ

*解析情報

Analyzing Operation GhostSecret: Attack Seeks to Steal Data Worldwide

【ブログ】 ◆Analyzing Operation GhostSecret: Attack Seeks to Steal Data Worldwide (McAfee, 2018/04/24) https://securingtomorrow.mcafee.com/mcafee-labs/analyzing-operation-ghostsecret-attack-seeks-to-steal-data-worldwide

Decoding network data from a Gh0st RAT variant

【ブログ】 ◆Decoding network data from a Gh0st RAT variant (nccgroup, 2018/04/17) https://www.nccgroup.trust/uk/about-us/newsroom-and-events/blogs/2018/april/decoding-network-data-from-a-gh0st-rat-variant/

Ransomware XIAOBA Repurposed as File Infector and Cryptocurrency Miner

Infector code showing Coinhive injection; another variant even contains its own XMR configuration and miner binary An infected script attempting to load onto web browser, with CPU usage shown. 出典: https://blog.trendmicro.com/trendlabs-se…

Fake Software Update Abuses NetSupport Remote Access Tool

出典: https://www.fireeye.com/blog/threat-research/2018/04/fake-software-update-abuses-netsupport-remote-access-tool.html 【ブログ】 ◆Fake Software Update Abuses NetSupport Remote Access Tool (FireEye, 2018/04/05) https://www.fireeye.com/b…

米政府、北朝鮮製の破壊型マルウェアの情報を公開 - Windows XP向け機能も

【概要】 マルウェア名 sharpknot 攻撃者 Lazarus / Hidden Cobra / Dark Seoul 【ニュース】 ◆米政府、北朝鮮製の破壊型マルウェアの情報を公開 - Windows XP向け機能も1 (Security NEXT, 2018/03/29) http://www.security-next.com/091572 【資料】 ◆Malwa…

「サイバーレスキュー隊(J-CRAT)技術レポート2017」を公開

【ニュース】 ◆「サイバーレスキュー隊(J-CRAT)技術レポート2017」を公開 (IPA, 2018/03/29) https://www.ipa.go.jp/security/J-CRAT/report/20180329.html 【資料】 ◆サイバーレスキュー隊(J-CRAT)技術レポート2017 (IPA, 2018/03/29) https://www.ipa.go…

Unraveling ThreadKit: New document exploit builder used to distribute The Trick, Formbook, Loki Bot and other malware

【ブログ】 ◆Unraveling ThreadKit: New document exploit builder used to distribute The Trick, Formbook, Loki Bot and other malware (Proofpoint, 2018/03/25) https://www.proofpoint.com/us/threat-insight/post/unraveling-ThreadKit-new-document-…

人道支援組織を狙う標的型攻撃が韓国から発信

出典: http://ascii.jp/elem/000/001/647/1647929/ 【概要】 容疑者 snoopykiller@mail.ru 利用アカウント navermail.byethost3.com, nihon.byethost11.com 【ブログ】 ◆人道支援組織を狙う標的型攻撃が韓国から発信 (ASCII.jp, 2018/03/15 16:00) http://as…

OlympicDestroyer is here to trick the industry

出典: https://securelist.com/olympicdestroyer-is-here-to-trick-the-industry/84295/ 【ブログ】 ◆OlympicDestroyer is here to trick the industry (SecureList, 2018/03/08 17:00) https://securelist.com/olympicdestroyer-is-here-to-trick-the-indus…

New Satori Botnet Variant Enslaves Thousands of Dasan WiFi Routers

出典: https://blog.radware.com/security/botnets/2018/02/new-satori-botnet-variant-enslaves-thousands-dasan-wifi-routers/ 【ニュース】 ◆New Satori Botnet Variant Enslaves Thousands of Dasan WiFi Routers (Radware, 2018/02/18) https://blog.ra…

Gold Dragonによるオリンピックへのマルウェア攻撃が拡大;ターゲットのシステムに常駐

【ブログ】 ◆Gold Dragonによるオリンピックへのマルウェア攻撃が拡大;ターゲットのシステムに常駐 (McAfee, 2018/02/05) https://blogs.mcafee.jp/gold-dragon-widens-olympics-malware-attacks

Cryptomining: Harmless Nuisance or Disruptive Threat?

【ブログ】 ◆Cryptomining: Harmless Nuisance or Disruptive Threat? (CrowdStrike, 2018/01/25) https://www.crowdstrike.com/blog/cryptomining-harmless-nuisance-disruptive-threat/ 【まとめ情報】 ◆クリプトジャッキング / Cryptojacking (まとめ) ht…

Masuta : Satori Creators’ Second Botnet Weaponizes A New Router Exploit.

出典: https://blog.newskysecurity.com/masuta-satori-creators-second-botnet-weaponizes-a-new-router-exploit-2ddc51cc52a7 【ブログ】 ◆Masuta : Satori Creators’ Second Botnet Weaponizes A New Router Exploit. (newskysecurity, 2018/01/23) https…

Korea In The Crosshairs

出典: https://blog.talosintelligence.com/2018/01/korea-in-crosshairs.html 【ブログ】 ◆Korea In The Crosshairs (Talos, 2018/01/16) http://blog.talosintelligence.com/2018/01/korea-in-crosshairs.html

平昌オリンピックを標的とした不審な文書

【ニュース】 ◆平昌オリンピックを標的とした不審な文書 (McAfee Blog, 2018/01/11) https://blogs.mcafee.jp/maliciousdocumenttargetspyeongchangolympics ◆平昌オリンピックを狙ったサイバー攻撃が発生 (Ascii.jp, 2018/01/11) http://ascii.jp/elem/000/…

FIN7 グループ、新たな攻撃に JavaScript と情報を窃取する DLL の亜種を使用

出典: https://gblogs.cisco.com/jp/2017/10/talos-fin7-stealer/ 【ブログ】 ◆FIN7 グループ、新たな攻撃に JavaScript と情報を窃取する DLL の亜種を使用 (CISCO, 2017/10/12) https://gblogs.cisco.com/jp/2017/10/talos-fin7-stealer/

Professional Ransomware Zyklon Continues to Evolve - Meet Serpent!

出典: http://vmblog.com/archive/2017/08/21/professional-ransomware-zyklon-continues-to-evolve-meet-serpent.aspx 【ブログ】 ◆Professional Ransomware Zyklon Continues to Evolve - Meet Serpent! (VMblog.com, 2017/08/21) http://vmblog.com/archi…

SHELLTEA + POSLURP MALWARE

【資料】 ◆SHELLTEA + POSLURP MALWARE (root9B, 2017/06/30) https://www.root9b.com/sites/default/files/whitepapers/PoS%20Malware%20ShellTea%20PoSlurp.pdf

Is WannaCry Really Ransomware?

【ブログ】 ◆Is WannaCry Really Ransomware? (McAfee, 2017/06/08) https://securingtomorrow.mcafee.com/executive-perspectives/wannacry-really-ransomware/ 【関連情報】 ◆WannaCry (まとめ) (TT Malware Log, 2017/05/12) ⇒ http://malware-log.hatena…

英Sophos、ガイダンスやタイムラインなどWannaCry分析資料

出典: http://news.mynavi.jp/news/2017/05/24/106/ 【ニュース】 ◆英Sophos、ガイダンスやタイムラインなどWannaCry分析資料 (マイナビニュース, 2017/05/24) http://news.mynavi.jp/news/2017/05/24/106/ 出典: https://sophos.files.wordpress.com/2017/0…

ランサムウェア「WannaCry/Wcry」のワーム活動を解析:侵入/拡散手法に迫る

【ブログ】 ◆ランサムウェア「WannaCry/Wcry」のワーム活動を解析:侵入/拡散手法に迫る (Trendmicro, 2017/05/18) http://blog.trendmicro.co.jp/archives/14920 【関連情報】 ◆WannaCry (まとめ) (TT Malware Log, 2017/05/12) ⇒ http://malware-log.hat…

「WannaCry 2.0」の内部構造を紐解く

今回の攻撃で使用された複数のファイルの関連図 「WannaCry 1.0」(左)と、今回攻撃で使用された「WannaCry 2.0」を比較した様子 出典: https://www.mbsd.jp/blog/20170518.html 【概要】 マルウェア内部のZIPのパスワード WNcry@2ol7 (プログラム中に明示…

WannaCry ランサムウエアに関するレポート

【ニュース】 ◆WannaCry ランサムウエアに関するレポート (東京大学大学院情報学環, 2017/05/18) http://sisoc-tokyo.iii.u-tokyo.ac.jp/wp-content/uploads/2017/05/20170518_WannaCry_report.pdf 【関連情報】 ◆WannaCry (まとめ) (TT Malware Log, 2017/0…

「WannaCry」騒動とは何だったのか? 感染理由とその対策

WannaCryの活動概念図(トレンドマイクロ) 出典: http://www.itmedia.co.jp/news/articles/1705/17/news106.html 【概要】 日本への攻撃 2017年5月7日午前9時から 5月16日午後9時までの9日間で、合計1万6436件の攻撃を確認(トレンドマイクロ) 感染方法 脆弱…

大規模ランサムウエア感染に関する緊急調査レポートを公開

【公開情報】 ◆大規模ランサムウエア感染に関する緊急調査レポートを公開 (NTT DATA, 2017/05/17) http://www.nttdata.com/jp/ja/news/information/2017/2017051701.html 【資料】 ◆大規模ランサムウエア感染について (NTT DATA, 2017/05/17) http://www.ntt…

チェック・ポイント、亜種にも有効なWannaCryのキルスイッチ・ドメイン公開

【概要】 キルスイッチ ayylmaotjhsstasdfasdfasdfasdfasdfasdfasdf.com 【ニュース】 ◆チェック・ポイント、亜種にも有効なWannaCryのキルスイッチ・ドメイン公開 (マイナビニュース, 2017/05/17) http://news.mynavi.jp/news/2017/05/17/169/ 【関連情報】…

ランサムウェアWannaCryに関するさらなる分析

【ブログ】 ◆ランサムウェアWannaCryに関するさらなる分析 (McAfee, 2017/05/16) http://blogs.mcafee.jp/mcafeeblog/2017/05/wannacry-651e.html 【関連情報】 ◆WannaCry (まとめ) (TT Malware Log, 2017/05/12) ⇒ http://malware-log.hatenablog.com/entry…

Uiwix

【まとめ】 マルウェアの系列 WannaCryの亜種 特徴 キルスイッチが削除された 【ニュース】 ◆ランサムウェア「WannaCry」、キルスイッチをなくした亜種「Uiwix」が登場 (ZDNet, 2017/05/16 10:02) https://japan.zdnet.com/article/35101198/ ◆ランサムウェ…

SandBlastによるWannaCryのフォレンジック分析

出典: http://freports.us.checkpoint.com/wannacryptor2_1/tree.html 【概要】 ファイル暗号化方法 a.txt を読む a.txt.wncryt を作成(tempファイル) a.txt の内容を暗号化し a.txt..wncryt に書き込む a.txt.wncryt を a.txt.wncry にファイル名を変更 a.t…

WannaCry 最新情報:史上最悪のランサムウェア発生事例

出典: https://blog.avast.com/jp/wannacry-%E6%9C%80%E6%96%B0%E6%83%85%E5%A0%B1%E5%8F%B2%E4%B8%8A%E6%9C%80%E6%82%AA%E3%81%AE%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A0%E3%82%A6%E3%82%A7%E3%82%A2%E7%99%BA%E7%94%9F%E4%BA%8B%E4%BE%8B 【ブログ】 ◆Wanna…


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2017