【目次】
概要
【別名】
攻撃組織名 |
命名組織 |
---|---|
APT36 | Mandiant |
APT-C-56 | Qihoo 360 |
Cmajor | (Trendmicro) |
C-Major | (Trendmicro) |
Copper Fieldstone | Secureworks |
Earth Karkaddan | Trendmicro |
Fast-Cargo | Unit 42 (Palo Alto) |
G0134 | ATT&CK |
Green Havildar | PwC |
Havildar Team | |
TEMP.Lapis | FireEye |
Mythic Leopard | Crowdstrike |
Opaque Draco | Palo Alto |
ProjectM | Palo Alto |
Storm-0156 | Microsoft |
Transparent Tribe | Cisco |
【キャンペーン】
Operation名 |
命名組織 |
---|---|
Operation C-Major | Trendmicro |
Operation Transparent Tribe | Cisco |
【最新情報】
◆Phishing Attack : Deploying Malware on Indian Defense BOSS Linux (Cyfirma, 2025/07/04)
[フィッシング攻撃:インドの防衛用BOSS Linuxシステムへのマルウェアの展開]
https://www.cyfirma.com/research/phishing-attack-deploying-malware-on-indian-defense-boss-linux/
⇒ https://malware-log.hatenablog.com/entry/2025/07/04/000000_3
◆TAG-140 Deploys DRAT V2 RAT, Targeting Indian Government, Defense, and Rail Sectors (The Hacker News, 2025/07/07 00:00)
[TAG‑140がDRAT V2 RATを展開し、インドの政府・防衛・鉄道分野を標的に]
https://thehackernews.com/2025/07/tag-140-deploys-drat-v2-rat-targeting.html
⇒ https://malware-log.hatenablog.com/entry/2025/07/07/000000_3
◆APT36、インド政府機関が使うBOSS Linuxシステムを攻撃 (Codebook, 2025/07/11)
https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/39784/
⇒ https://malware-log.hatenablog.com/entry/2025/07/11/000000
◆Pakistan-linked APT36 abuses Linux .desktop files to drop custom malware in new campaign (SecurityAffairs, 2025/08/25)
[パキスタン関連の「APT36」が、新たなキャンペーンにおいてLinuxの.desktopファイルを悪用し、カスタムマルウェアを配布しています]
https://securityaffairs.com/181513/apt/pakistan-linked-apt36-abuses-linux-desktop-files-to-drop-custom-malware-in-new-campaign.html
⇒ https://malware-log.hatenablog.com/entry/2025/08/25/000000_3
記事
【ニュース】
■2023年
◇2023年4月
◆パキスタンのグループAPT36がインドの教育セクターを狙ってCrimson RATを配布 (Codebook, 2023/04/21 03:02)
https://codebook.machinarecord.com/threatreport/27117/
⇒ https://malware-log.hatenablog.com/entry/2023/04/21/000000_5
◇2023年9月
◆APT36 state hackers infect Android devices using YouTube app clones (BleepingComputer, 2023/09/18 18:06)
[APT36のハッカーがYouTubeアプリのクローンを使ってAndroid端末を感染させる]
https://www.bleepingcomputer.com/news/security/apt36-state-hackers-infect-android-devices-using-youtube-app-clones/
⇒ https://malware-log.hatenablog.com/entry/2023/09/18/000000_1
■2025年
◇2025年7月
◆TAG-140 Deploys DRAT V2 RAT, Targeting Indian Government, Defense, and Rail Sectors (The Hacker News, 2025/07/07 00:00)
[TAG‑140がDRAT V2 RATを展開し、インドの政府・防衛・鉄道分野を標的に]
https://thehackernews.com/2025/07/tag-140-deploys-drat-v2-rat-targeting.html
⇒ https://malware-log.hatenablog.com/entry/2025/07/07/000000_3
◆APT36、インド政府機関が使うBOSS Linuxシステムを攻撃 (Codebook, 2025/07/11)
https://codebook.machinarecord.com/threatreport/silobreaker-weekly-cyber-digest/39784/
⇒ https://malware-log.hatenablog.com/entry/2025/07/11/000000
◇2025年8月
◆Pakistan-linked APT36 abuses Linux .desktop files to drop custom malware in new campaign (SecurityAffairs, 2025/08/25)
[パキスタン関連の「APT36」が、新たなキャンペーンにおいてLinuxの.desktopファイルを悪用し、カスタムマルウェアを配布しています]
https://securityaffairs.com/181513/apt/pakistan-linked-apt36-abuses-linux-desktop-files-to-drop-custom-malware-in-new-campaign.html
⇒ https://malware-log.hatenablog.com/entry/2025/08/25/000000_3
【ブログ】
■2018年
◇2018年6月
◆On reported APT trends (threatintel, 2018/06/05)
https://threatintel.eu/2018/06/05/on-reported-apt-trends/
⇒ https://malware-log.hatenablog.com/entry/2018/06/05/000000_3
■2020年
◇2020年3月
◆APT36 jumps on the coronavirus bandwagon, delivers Crimson RAT (MalwareBytes, 2020/3/16)
https://blog.malwarebytes.com/threat-analysis/2020/03/apt36-jumps-on-the-coronavirus-bandwagon-delivers-crimson-rat/
⇒ https://malware-log.hatenablog.com/entry/2020/03/16/000000_3
■2021年
◇2021年5月
◆APT グループ「Transparent Tribe」が Windows マルウェアの攻撃力を増強 (Talos(CISCO), 2021/05/22)
https://gblogs.cisco.com/jp/2021/05/talos-transparent-tribe-infra-and-targeting/
⇒ https://malware-log.hatenablog.com/entry/2021/05/22/000000_1
■2022年
◇2022年3月
◆標的型サイバー攻撃者集団「Earth Karkaddan」が用いる攻撃手口を解説 (Trendmicro, 2022/03/16)
https://www.trendmicro.com/ja_jp/research/22/c/Earth-Karkaddan.html
⇒ https://malware-log.hatenablog.com/entry/2022/03/16/000000_9
◇2022年7月
◆Transparent Tribe の最近の攻撃で、教育機関や学生が新たな標的に (Talos(CISCO), 2022/07/25)
https://gblogs.cisco.com/jp/2022/07/talos-transparent-tribe-targets-education/
⇒ https://malware-log.hatenablog.com/entry/2022/07/25/000000_3
■2024年
◇2024年8月
◆パロアルトネットワークス Unit 42 が追跡している脅威アクター グループの一覧 (UNIT42(Palo Alto), 2024/08/04 17:47)
https://unit42.paloaltonetworks.jp/threat-actor-groups-tracked-by-palo-alto-networks-unit-42/
⇒ https://malware-log.hatenablog.com/entry/2024/08/04/000000
■2025年
◇2025年7月
◆Phishing Attack : Deploying Malware on Indian Defense BOSS Linux (Cyfirma, 2025/07/04)
[フィッシング攻撃:インドの防衛用BOSS Linuxシステムへのマルウェアの展開]
https://www.cyfirma.com/research/phishing-attack-deploying-malware-on-indian-defense-boss-linux/
⇒ https://malware-log.hatenablog.com/entry/2025/07/04/000000_3
【公開情報】
■2022年
◇2022年8月
◆Meta’s Adversarial Threat Report, Second Quarter 2022 (Meta, 2022/08/04)
https://about.fb.com/news/2022/08/metas-adversarial-threat-report-q2-2022/
⇒ https://malware-log.hatenablog.com/entry/2022/08/04/000000_4
【資料】
■2018年
◇2018年7月
◆NCIIPC Newsletter (NCIIPC, 2018/07)
http://www.nciipc.gov.in/documents/NCIIPC_Newsletter_July18.pdf
⇒ https://malware-log.hatenablog.com/entry/2018/07/31/000000_6
■2022年
◇2022年8月
◆Quarterly Adversarial Threat Report (Meta, 2022/08/04)
https://about.fb.com/wp-content/uploads/2022/08/Quarterly-Adversarial-Threat-Report-Q2-2022.pdf
⇒ https://malware-log.hatenablog.com/entry/2022/08/04/000000_8
【検索】
google: APT36
google: Transparent Tribe
google: Mythic Leopard
google: PROJECTM
google: Earth Karkaddan
google:news: APT36
google:news: Transparent Tribe
google:news: Mythic Leopard
google:news: PROJECTM
google:news: Earth Karkaddan
google: site:virustotal.com APT36
google: site:virustotal.com Transparent Tribe
google: site:virustotal.com Mythic Leopard
google: site:virustotal.com PROJECTM
google: site:virustotal.com Earth Karkaddan
google: site:github.com APT36
google: site:github.com Transparent Tribe
google: site:github.com Mythic Leopard
google: site:github.com PROJECTM
google: site:github.com Earth Karkaddan
■Bing
https://www.bing.com/search?q=APT36
https://www.bing.com/search?q=Transparent%20Tribe
https://www.bing.com/search?q=Mythic%20Leopard
https://www.bing.com/search?q=PROJECTM
https://www.bing.com/search?q=Earth%20Karkaddan
https://www.bing.com/news/search?q=APT36
https://www.bing.com/news/search?q=Transparent%20Tribe
https://www.bing.com/news/search?q=Mythic%20Leopard
https://www.bing.com/news/search?q=PROJECTM
https://www.bing.com/news/search?q=Earth%20Karkaddan
https://twitter.com/search?q=%23APT36
https://twitter.com/search?q=%23Transparent%20Tribe
https://twitter.com/search?q=%23Mythic%20Leopard
https://twitter.com/search?q=%23PROJECTM
https://twitter.com/search?q=%23Earth%20Karkaddan
https://twitter.com/hashtag/APT36
https://twitter.com/hashtag/Transparent%20Tribe
https://twitter.com/hashtag/Mythic%20Leopard
https://twitter.com/hashtag/PROJECTM
https://twitter.com/hashtag/Earth%20Karkaddan
【関連まとめ記事】
◆標的型攻撃組織 / APT (まとめ)
https://malware-log.hatenablog.com/entry/APT