TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究ログ

Cobalt Strike Beacon (まとめ)

【辞書】

◆Cobalt Strike (Wikipedia)
https://de.wikipedia.org/wiki/Cobalt_Strike


【ホームページ】

◆Cobalt Strike (CobaltStrike)
https://www.cobaltstrike.com/


【ニュース】

◆「Microsoft Office」の脆弱性を悪用、PCを乗っ取る攻撃--研究者報告 (ZDNet, 2017/11/29 12:12)
https://japan.zdnet.com/article/35111100/

◆Office数式エディタのRCE脆弱性を悪用したマルウェアが登場、IPAが注意喚起 (Internet Watch, 2017/11/30 13:47)

Fortinetがマルウェア「Cobalt」を報告

https://internet.watch.impress.co.jp/docs/news/1094268.html

◆数式エディター 3.0 を無効にする方法 (Microsoft)
https://support.microsoft.com/ja-jp/help/4055535/how-to-disable-equation-editor-3-0

◆Office数式エディタの脆弱性を突く攻撃が日本に集中、偽「Windows Movie Maker」の検出も世界で増加 (Internet Watch, 2017/12/21 15:01)
https://internet.watch.impress.co.jp/docs/news/1098201.html


【ブログ】

◆OPERATION COBALT KITTY: A LARGE-SCALE APT IN ASIA CARRIED OUT BY THE OCEANLOTUS GROUP (CyberReason, 2017/05/24)
https://www.cybereason.com/blog/operation-cobalt-kitty-apt

◆Cobalt Malware Strikes Using CVE-2017-11882 RTF Vulnerability (Fortinat, 2017/11/27)
https://www.fortinet.com/blog/threat-research/cobalt-malware-strikes-using-cve-2017-11882-rtf-vulnerability.html

◆Bypassing Memory Scanners with Cobalt Strike and Gargoyle (MWR LABS, 2018/07/18)
https://labs.mwrinfosecurity.com/blog/experimenting-bypassing-memory-scanners-with-cobalt-strike-and-gargoyle/


【公開情報】

◆APT攻撃者グループ menuPass(APT10) による新たな攻撃を確認 (LAC, 2018/05/21)
https://www.lac.co.jp/lacwatch/people/20180521_001638.html

◆Cobalt Strike Beaconを検知するVolatility Plugin(2018-07-31) (JPCERT/CC, 2018/07/31)
https://www.jpcert.or.jp/magazine/acreport-cobaltstrike.html


【ソフトウェア】

◆aa-tools (JPCERT/CC, 2018/07/31)
https://github.com/JPCERTCC/aa-tools/blob/master/cobaltstrikescan.py


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2019