TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する個人の調査・研究ログ

APT12 / Numbered Panda / DNSCalc / IXESHE / BeeBus / Calc Team / DynCalc / Crimson Iron / JOY RAT/

中国サイバー攻撃の標的は米国から日本に変更--ファイア・アイが警告

中国に拠点があるという多数のサイバー攻撃グループが日本を標的にしている 出典: https://japan.zdnet.com/article/35104686/ 【ニュース】 ◆中国サイバー攻撃の標的は米国から日本に変更--ファイア・アイが警告 (ZDNet, 2017/09/25 07:00) https://japan.z…

日本を取り巻くサイバー攻撃者の動静--スパイやテロへの備え

2017年5月~9月に日本でサイバー攻撃の標的にされた業種の内訳 出典: https://japan.zdnet.com/article/35107307/ 【概要】 APT10の目的 政府や大手企業が持つ先端技術など知的財産に関する情報の窃取 他の日本で活発に活動してる組織 APT 12 APT 17 DragonO…

国内防衛産業を標的としたサイバー攻撃 - サンドボックスの突破技術など搭載

【ニュース】 ◆国内防衛産業を標的としたサイバー攻撃 - サンドボックスの突破技術など搭載 (Security NEXT, 2017/08/29) http://www.security-next.com/085238

「ビジネスメール詐欺」猛威 商談相手が別人! 米仏ビジネスの振込先が「足立区」に

出典: http://www.itmedia.co.jp/news/articles/1703/30/news066.html 【ニュース】 ◆「ビジネスメール詐欺」猛威 商談相手が別人! 米仏ビジネスの振込先が「足立区」に (ITmedia, 2017/03/30 08:20) 商談メールのやり取りを“ジャック”し、偽メールで別の口…

米国ユーザを狙う「IHEATE」、標的型サイバー攻撃キャンペーン「IXESHE」に関連

【ブログ】 ◆米国ユーザを狙う「IHEATE」、標的型サイバー攻撃キャンペーン「IXESHE」に関連 (Trendmicro, 2016/06/13) http://blog.trendmicro.co.jp/archives/13447

The Italian Connection: An analysis of exploit supply chains and digital quartermasters

【公開情報】 ◆The Italian Connection: An analysis of exploit supply chains and digital quartermasters (ShadowServer) http://www.securebinary.co.za/mabiribobi/uploads/2015/08/The-Italian-Connection-An-analysis-of-exploit-supply-chains-and-d…

APT12 (まとめ)

【マルウェア情報】 ◆APT12の攻撃に使用されたマルウェアのIOC (FireEye, 2014/10/28) https://github.com/fireeye/iocs/blob/master/APT12/2384c8ce-6eca-4d06-8aa4-151b53d9a6bc.ioc 【参考資料】 ◆Numbered Panda (Wikipedia) https://en.wikipedia.org/w…

日本を狙う中国からのサイバー攻撃、攻撃グループ間で連携 (2)

APT12の攻撃の特徴 出典: http://ascii.jp/elem/000/000/935/935777/ 【概要】 - DragonOK: 江蘇省が拠点 - Moafee: 広東省が拠点 - CPUコア数を使った、アンチマルウェア解析機能 【ニュース】 ◆ファイア・アイ、日本企業を狙う攻撃キャンペーンを説明 (ASC…

進化を続ける中国拠点のサイバー攻撃、グループ間で連携、発覚後は迅速に対応

出典: http://cloud.watch.impress.co.jp/img/clw/docs/667/631/html/fe02.jpg.html 【ニュース】 ◆進化を続ける中国拠点のサイバー攻撃、グループ間で連携、発覚後は迅速に対応 (クラウドwatch, 2014/09/19 16:10) http://cloud.watch.impress.co.jp/docs/n…

Darwin’s Favorite APT Group

【ブログ】 ◆Darwin’s Favorite APT Group (FireEye, 2014/09/03) https://www.fireeye.com/blog/threat-research/2014/09/darwins-favorite-apt-group-2.html

Analysis of the Etumbot APT Backdoor Released

【ニュース】 ◆Analysis of the Etumbot APT Backdoor Released (Tripwire, 2014/06/11) https://www.tripwire.com/state-of-security/latest-security-news/analysis-of-the-etumbot-apt-backdoor-released/

ASERT Threat Intelligence Brief 2014-07

【公開情報】 ◆ASERT Threat Intelligence Brief 2014-07 (Arbor,2014/06) https://www.arbornetworks.com/blog/asert/wp-content/uploads/2014/06/ASERT-Threat-Intelligence-Brief-2014-07-Illuminating-Etumbot-APT.pdf

Analysis of DHS NCCIC Indicators

【ニュース】 ◆Analysis of DHS NCCIC Indicators (SecureWorks, 2014/02/14) https://www.secureworks.com/research/analysis-of-dhs-nccic-indicators

The Chinese hacker group that hit the N.Y. Times is back with updated tools

【ニュース】 ◆The Chinese hacker group that hit the N.Y. Times is back with updated tools (COMPUTERWORLD, 2013/08/12) The APT 12 hacker group has updated its malware programs to evade network-level detection, researchers from FireEye said …

Whois Numbered Panda

【ブログ】 ◆Whois Numbered Panda (Croudskrike, 2013/03/29) https://www.crowdstrike.com/blog/whois-numbered-panda/

持続的標的型攻撃「IXESHE」の全貌 – リサーチペーパー公開

【ブログ】 ◆持続的標的型攻撃「IXESHE」の全貌 – リサーチペーパー公開 (Trendmicro, 2012/05/30) http://blog.trendmicro.co.jp/archives/5293 【資料】 ◆『持続的標的型攻撃キャンペーン「IXESHE」の全貌』 https://inet.trendmicro.co.jp/doc_dl/select.…

Taking a Bite Out of IXESHE

【ブログ】 ◆Taking a Bite Out of IXESHE (Trendmicro, 2012/05/29) http://blog.trendmicro.com/trendlabs-security-intelligence/taking-a-bite-out-of-ixeshe/


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2017