今回確認された攻撃における感染の流れ
出典: https://blog.trendmicro.co.jp/archives/17280
【概要】
- キャンペーン名
- ChessMaster
- マルウェア
- Koadic
- ANEL
- 攻撃組織
- APT10 / Menupass / Stone Panda / Red Apollo / CVNX / POTASSIUM
【ブログ】
◆日本を狙う標的型サイバー攻撃キャンペーン「ChessMaster」、4月に確認された最新攻撃手法を解説 (Trendmicro, 2018/04/17)
http://blog.trendmicro.co.jp/archives/17280
【関連情報】
◆ChessMaster Adds Updated Tools to Its Arsenal (Trendmicro, 2018/03/29)
https://blog.trendmicro.com/trendlabs-security-intelligence/chessmaster-adds-updated-tools-to-its-arsenal/
【関連まとめ記事】
◆APT10 / MenuPass (まとめ)
http://malware-log.hatenablog.com/entry/APT10
◆ANEL (まとめ)
http://malware-log.hatenablog.com/entry/ANEL
◆ChessMaster (まとめ)
http://malware-log.hatenablog.com/entry/ChessMaster
【インディケータ情報】
■ハッシュ情報(Sha256) - ChessMaster -
76b1f75ee15273d1226392db3d8f1b2aed467c2875e11d9c14fd18120afc223a
4edcff56f586bd69585e0c9d1d7ff4bfb1a2dac6e2a9588f155015ececbe1275
1b5a1751960b2c08631601b07e3294e4c84dfd71896453b65a45e4396a6377cc
■ハッシュ情報(Sha256) - ANEL -
Sha256 | 備考 |
af1b2cd8580650d826f48ad824deef3749a7db6fde1c7e1dc115c6b0a7dfa0dd | 5.0.0 beta1 |
2371f5b63b1e44ca52ce8140840f3a8b01b7e3002f0a7f0d61aecf539566e6a1 | 5.1.1 rc |
05dd407018bd316090adaea0855bd7f7c72d9ce4380dd4bc0feadc6566a36170 | 5.1.2 rc1 |
00030ec8cce1f21120ebf5b90ec408b59166bbc3fba17ebae0fc23b3ca27bf4f | 5.2.0 rev1 |
303f9c00edb4c6082542e456a30a2446a259b8bb9fb6b0f76ff318d5905e429c | lena_http.bin |
52a8557c8cdd5d925453383934cb10a85b117522b95c6d28ca097632ac8bc10d | Getpass.exe |
6c3224dbf6bbabe058b0ab46233c9d35c970aa83e8c4bdffb85d78e31159d489 | event.dll |
2f76c9242d5ad2b1f941fb47c94c80c1ce647df4d2d37ca2351864286b0bb3d8 | mail.exe |
■FQDN
www[.]nasnnones[.]com
trems[.]rvenee[.]com
contacts[.]rvenee[.]com
■IPアドレス
91[.]207[.]7[.]91
89[.]18[.]27[.]159
89[.]37[.]226[.]108
185[.]25[.]51[.]116
185[.]81[.]113[.]95
185[.]144[.]83[.]82
185[.]153[.]198[.]58
185[.]159[.]129[.]226