【目次】
概要
【別名】
組織名 | 命名組織・使用組織 |
---|---|
APT5 | Mandiant |
UNC2630 | FireEye |
Manganese | Microsoft |
Keyhole Panda | CrowdStrike |
TEMP.Bottle | iSight |
Bronze Fleetwood | Secureworks |
DPD | Palo Alto |
Poisoned Flight | Kaspersky |
TG-2754 | SCWX CTU |
【辞書】
◆APT5 (FireEye)
https://www.fireeye.com/current-threats/apt-groups.html#apt5
◆APT group: APT 5, Keyhole Panda
https://apt.thaicert.or.th/cgi-bin/showcard.cgi?g=APT%205%2C%20Keyhole%20Panda&n=1
◆APT5 (Malpedia)
https://malpedia.caad.fkie.fraunhofer.de/actor/apt5
◆BRONZE FLEETWOOD (Secureworks)
https://www.secureworks.com/research/threat-profiles/bronze-fleetwood
【概要】
- 特徴
- 少なくとも2007年以来活動
- 複数の業界にまたがる組織をターゲット
- 通信や技術企業、特に衛星通信に関する情報に焦点
■他の組織との関係
- PittyTiger, Pitty Panda.と関係あり
【使用マルウェア】
ツール | 備考 |
---|---|
Leouncia | |
Slowpulse | |
Radialpulse | |
Thinblood | |
Atrium | |
Pagemaker | |
Slightpulse | |
Pulsecheck |
【使用ツール】
ツール | 備考 |
---|---|
Binanen | |
Comfoo | |
Gh0st RAT | |
Isastart | |
Leouncia | |
OrcaRAT | |
PcShare | |
Skeleton Key | |
SlyPidgin | |
VinSelf |
【最新情報】
◆APT5: Citrix ADC Threat Hunting Guidance (NSA, 2022/12/13)
[APT5: Citrix ADCのスレットハンティングのガイダンス]
https://media.defense.gov/2022/Dec/13/2003131586/-1/-1/0/CSA-APT5-CITRIXADC-V1.PDF
⇒ https://malware-log.hatenablog.com/entry/2022/12/13/000000_2
◆「Citrix ADC」脆弱性、攻撃グループ「APT5」が悪用か - 米政府指摘 (Security NEXT, 2022/12/14)
https://www.security-next.com/142199
⇒ https://malware-log.hatenablog.com/entry/2022/12/14/000000_2
◆米、ハッカーのスパイ行為警告 シトリックス機器の脆弱性悪用 (ロイター, 2022/12/14 10:06)
https://jp.reuters.com/article/cyber-citrix-china-idJPKBN2SY01U
⇒ https://malware-log.hatenablog.com/entry/2022/12/14/000000_3
記事
【ニュース】
■2017年
◆中国サイバー攻撃の標的は米国から日本に変更--ファイア・アイが警告 (ZDNet, 2017/09/25 07:00)
https://japan.zdnet.com/article/35104686/
⇒ https://malware-log.hatenablog.com/entry/2017/09/25/000000_6
■2019年
◆A Chinese APT is now going after Pulse Secure and Fortinet VPN servers (ZDNet, 2019/09/05)
[中国のAPTがPulse SecureとFortinetのVPNサーバーを狙うようになりました]
https://www.zdnet.com/article/a-chinese-apt-is-now-going-after-pulse-secure-and-fortinet-vpn-servers/
⇒ https://malware-log.hatenablog.com/entry/2019/09/05/000000_10
■2021年
◆中国の脅威アクターたちは新たなマルウェアで欧米の組織を狙う (IoT OT Security News, 2021/03/28)
https://iototsecnews.jp/tag/unc2630/
⇒ https://malware-log.hatenablog.com/entry/2021/03/28/000000_6
◆「Pulse Connect Secure」のゼロデイ攻撃に中国支援組織が関与か - FireEye指摘 (Security NEXT, 2021/04/22)
https://www.security-next.com/125508
⇒ https://malware-log.hatenablog.com/entry/2021/04/22/000000
■2022年
◆「Citrix ADC」脆弱性、攻撃グループ「APT5」が悪用か - 米政府指摘 (Security NEXT, 2022/12/14)
https://www.security-next.com/142199
⇒ https://malware-log.hatenablog.com/entry/2022/12/14/000000_2
◆米、ハッカーのスパイ行為警告 シトリックス機器の脆弱性悪用 (ロイター, 2022/12/14 10:06)
https://jp.reuters.com/article/cyber-citrix-china-idJPKBN2SY01U
⇒ https://malware-log.hatenablog.com/entry/2022/12/14/000000_3
【ブログ】
■2010年
◆Leouncia - Yet Another Backdoor (FireEye, 2010/12/14)
https://www.fireeye.com/blog/threat-research/2010/12/leouncia-yet-another-backdoor.html
⇒ https://malware-log.hatenablog.com/entry/2010/12/14/000000
◆Leouncia - Yet Another Backdoor - Part 2 (FireEye, 2010/12/14)
https://www.fireeye.com/blog/threat-research/2010/12/leouncia-yet-another-backdoor-part-2.html
⇒ https://malware-log.hatenablog.com/entry/2010/12/14/000000_1
■2021年
◆Check Your Pulse: Suspected APT Actors Leverage Authentication Bypass Techniques and Pulse Secure Zero-Day (FireEye, 2021/04/20)
[Check Your Pulse:認証バイパス技術を活用したAPT行為の疑いがある者とPulse Secureのゼロデイについて]
https://www.fireeye.com/blog/threat-research/2021/04/suspected-apt-actors-leverage-bypass-techniques-pulse-secure-zero-day.html
⇒ https://malware-log.hatenablog.com/entry/2021/04/20/000000_10
■2023年
◆ステルス性増す中国のサイバースパイ:検知回避の戦術がさらに進化 (Mandiant, 2023/07/18)
https://www.mandiant.jp/resources/blog/chinese-espionage-tactics
⇒ https://malware-log.hatenablog.com/entry/2023/07/18/000000_9
【資料】
■2015年
◆SOUTHEAST ASIA: AN EVOLVING CYBER THREAT LANDSCAPE (FireEye, 2015/03)
https://www.fireeye.com/content/dam/fireeye-www/current-threats/pdfs/rpt-southeast-asia-threat-landscape.pdf
⇒ https://malware-log.hatenablog.com/entry/2015/03/31/000000_2
■2021年
◆Microsoft Digital Defense Report (Microsoft, 2021/10)
https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWMFIi
⇒ https://malware-log.hatenablog.com/entry/2021/10/31/000000
■2022年
◆APT5: Citrix ADC Threat Hunting Guidance (NSA, 2022/12/13)
[APT5: Citrix ADCのスレットハンティングのガイダンス]
https://media.defense.gov/2022/Dec/13/2003131586/-1/-1/0/CSA-APT5-CITRIXADC-V1.PDF
⇒ https://malware-log.hatenablog.com/entry/2022/12/13/000000_2
【図表】
中国に拠点があるという多数のサイバー攻撃グループが日本を標的にしている
出典: https://japan.zdnet.com/article/35104686/
【検索】
google:news: APT5
google:news: UNC2630
google: site:virustotal.com APT5
google: site:virustotal.com UNC2630
google: site:github.com APT5
google: site:github.com UNC2630
■Bing
https://www.bing.com/search?q=APT5
https://www.bing.com/search?q=UNC2630
https://www.bing.com/news/search?q=APT5
https://www.bing.com/news/search?q=UNC2630
https://twitter.com/search?q=%23APT5
https://twitter.com/search?q=%23UNC2630
https://twitter.com/hashtag/APT5
https://twitter.com/hashtag/UNC2630
関連情報
【関連まとめ記事】
◆標的型攻撃組織 / APT (まとめ)
https://malware-log.hatenablog.com/entry/APT