TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する個人の調査・研究記録

Icefog

攻撃者を知るためのインテリジェンスの活用

【概要】 【攻撃者】 Aurora Panda Dagger Panda(2011/03~, IceFog) 【資料】 ◆攻撃者を知るためのインテリジェンスの活用 (デジタル・フォレンジック研究会, 2014/06/03) http://digitalforensic.jp/wp-content/uploads/2014/06/034ffca2b35b7d4a270ddb991…

Javaを利用した Icefogの攻撃

【ニュース】 ◆Java Version of Icefog Espionage Campaign Hit 3 US Oil, Gas Companies (Threatpost, 2014/01/14 11:46) http://threatpost.com/java-version-of-icefog-espionage-campaign-hit-3-us-oil-gas-companies/103567

IceFog (7) -- 短期攻撃を特徴とするAPT攻撃「Icefog」 --

【ニュース】 ◆短期攻撃を特徴とするAPT攻撃「Icefog」 (ITPro, 2013/10/09) http://itpro.nikkeibp.co.jp/article/COLUMN/20131006/509242/?ST=security&P=2

IceFog (6) -- 日本企業をターゲットにした標的型攻撃「Icefog」 - Kasperskyが注意喚起 --

【ニュース】 ◆日本企業をターゲットにした標的型攻撃「Icefog」 - Kasperskyが注意喚起 (マイナビニュース, 2013/10/05) http://news.mynavi.jp/articles/2013/10/05/kaspersky/

IceFog (5)

【ニュース】 ◆日韓狙ったAPT攻撃「Icefog」に注意--急襲後、痕跡消して数日で立ち去る (ZDNet, 2013/10/04 16:10) http://japan.zdnet.com/security/analysis/35038062/

Icefog (4)

【ニュース】 ◆サイバースパイは日本の企業にも カスペルスキーが警告 (ASCII.jp, 2013/10/03 14:40) http://ascii.jp/elem/000/000/830/830651/

IceFog (3)

【ニュース】 ◆当て逃げハッカー集団 Icefog、アジアで発見される~「持続性は薄めだが、より標的を絞り込んだ急襲」が数百人の犠牲者に襲い掛かる(The Register) (NetSecurity, 2013/10/01) http://scan.netsecurity.ne.jp/article/2013/10/01/32593.html

IceFog (2)

【ニュース】 ◆ハッカー、日中韓に拠点と米社-11年の国会サイバー攻撃 (北國新聞, 2013/09/27 06:47) http://www.hokkoku.co.jp/newspack/kokusai2013092701000659.html ◆防衛産業と国会議員のPCを攻撃、新種「サイバースパイ」の存在確認 (東亜日報, 2…

IceFog (まとめ)

【公開情報】 ◆THE ‘ICEFOG’ APT: A TALE OF CLOAK AND THREE DAGGERS (Kaspersky, 2013/09/26) http://www.securelist.com/en/downloads/vlpdfs/icefog.pdf 【関連情報】 ◆IceFog (1) (2013/09/26) http://malware-log.hatenablog.com/entry/2013/09/26/000…

IceFog (1)

攻撃に使用されたメールのサンプル 出典: https://threatpost.com/icefog-espionage-campaign-is-hit-and-run-targeted-operation/102417/ 攻撃に使用された画像ファイル 出典: https://securelist.com/blog/research/57331/the-icefog-apt-a-tale-of-cloak-…


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2017