TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する個人の調査・研究ログ

APT3 / UPS / Gothic Panda / Pirpi / Clandestine Fox / TG-0110

サイバー攻撃グループ

悪名高いサイバースパイ集団APT3、中国政府から受注する企業と関連か?

【ブログ】 ◆悪名高いサイバースパイ集団APT3、中国政府から受注する企業と関連か? (ごった日記, 2017/05/30) http://mokake.hatenablog.com/entry/2017/05/30/193207

APT3 Linked to Chinese Ministry of State Security

【ニュース】 ◆APT3 Linked to Chinese Ministry of State Security (threatpost, 2017/05/17) https://threatpost.com/apt3-linked-to-chinese-ministry-of-state-security/125750/ ◆APT3 Hackers Linked to Chinese Ministry of State Security (SecurityW…

中国系サイバースパイ、香港政府機関にハッカー攻撃-ファイア・アイ

【ニュース】 ◆中国系サイバースパイ、香港政府機関にハッカー攻撃-ファイア・アイ (Bloomberg, 2016/09/02 15:53) https://www.bloomberg.co.jp/news/articles/2016-09-02/OCV4H16TTDSW01

The Italian Connection: An analysis of exploit supply chains and digital quartermasters

【公開情報】 ◆The Italian Connection: An analysis of exploit supply chains and digital quartermasters (ShadowServer) http://www.securebinary.co.za/mabiribobi/uploads/2015/08/The-Italian-Connection-An-analysis-of-exploit-supply-chains-and-d…

Adobe Flash Playerを狙ったゼロデイ攻撃、中国のサイバー犯罪者が主導?

フィッシングメールのサンプル 出展: http://news.mynavi.jp/news/2015/07/03/626/ 逆アセンブルリスト(一部) 出展: http://news.mynavi.jp/news/2015/07/03/626/ 【概要】■APT3/UPS APT3は特に危険な標的型攻撃を行うグループ APT3は、航空宇宙・防衛、建設…

Flashへのゼロデイ攻撃、中国のグループが多方面に展開

【ニュース】 ◆Flashへのゼロデイ攻撃、中国のグループが多方面に展開 (Security NEXT, 2015/06/24) http://www.security-next.com/059845

「Operation Clandestine Wolf」 APT3のフィッシング・キャンペーンで Adobe Flash Playerのゼロデイ攻撃を特定

【公開情報】 ◆「Operation Clandestine Wolf」 APT3のフィッシング・キャンペーンで Adobe Flash Playerのゼロデイ攻撃を特定 (FireEye, 2015/06/23) https://www.fireeye.jp/company/press-releases/2015/operation-clandestine-wolf-adobe-flash-zero-day…

Zero-day hacking group resorts to UNICORN SMUT-SLINGING

【ニュース】 ◆Zero-day hacking group resorts to UNICORN SMUT-SLINGING (The Register, 2014/11/26) http://www.theregister.co.uk/2014/11/26/zeroday_group_degenerates_into_unicorn_smut_slinging/

Operation Double Tap

【ニュース】 ◆Operation Double Tap (FireEye, 2014/11/21) https://www.fireeye.com/blog/threat-research/2014/11/operation_doubletap.html 【検体のハッシュ情報】◆MD5 5a0c4e1925c76a959ab0588f683ab437 492a839a3bf9c61b7065589a18c5aa8d 744a17a3bc6…


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2017