TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する個人の調査・研究ログ

攻撃者の情報

【ブログ】

ハッカーグループ・クラッカー集団の一覧 (いちらん屋, 2015/08/29)
http://ichiranya.com/computer/007-hacker_cracker_group.php

ハッカー(Hacker)の一覧 (いちらん屋)
http://ichiranya.com/computer/005-hacker.php

◆APTグループ名 (フクロウの杜(仮), 2014/09/22)
http://d.hatena.ne.jp/owls_df/20140922/1411374521


【公開情報】

◆APT Groups and Operations (Google)
https://docs.google.com/spreadsheets/d/1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKU/edit#gid=1864660085


北朝鮮ハッカーグルーブ】

■Lazarus
別名: Hidden Cobra, Dark Seoul, Silent Chollima, Hastati, Bureau 121, Whois Hacking Team, Unit 121,NewRomanic Cyber Army Team, Andariel
作戦: Operation Troy, Operation-Blockbuster, Tdrop, Tdrop2, Troy

◆Dissecting Operation Troy: Cyberespionage in South Korea (McAfee)
https://www.mcafee.com/us/resources/white-papers/wp-dissecting-operation-troy.pdf

◆TDrop2 Attacks Suggest Dark Seoul Attackers Return (paloalto, 2015/11/18)
https://researchcenter.paloaltonetworks.com/2015/11/tdrop2-attacks-suggest-dark-seoul-attackers-return/
http://malware-log.hatenablog.com/entry/2015/11/18/000000_2

◆Operation Blockbuster (Novetta)
https://www.operationblockbuster.com/wp-content/uploads/2016/02/Operation-Blockbuster-Report.pdf
http://malware-log.hatenablog.com/entry/2016/02/01/000000

◆HIDDEN COBRA – North Korea’s DDoS Botnet Infrastructure (US-CERT, 2017/06/13)
https://www.us-cert.gov/ncas/alerts/TA17-164A


■Bluenoroff
位置づけ: Lazarusの分派

◆Lazarus Under The Hood (SecureList, 2017/04/03)
https://securelist.com/lazarus-under-the-hood/77908/
https://securelist.com/files/2017/04/Lazarus_Under_The_Hood_PDF_final.pdf
http://malware-log.hatenablog.com/entry/2017/04/03/000000_1


■Kimsuki

◆The “Kimsuky” Operation: A North Korean APT? (SecureList, 2013/09/11 20:10)
https://securelist.com/the-kimsuky-operation-a-north-korean-apt/57915/
http://malware-log.hatenablog.com/entry/2013/09/11/000000_1


■TEMP.Hermit

Sony hackers alive and well, say Kaspersky and AlienVault (SC Media, 2016/02/16)
https://www.scmagazine.com/sony-hackers-are-still-hacking-researchers-say/article/528382/


■OnionDog

◆Korean Energy and Transportation Targets Attacked by OnionDog APT (Softpedia News, 2016/03/09 13:30)
http://news.softpedia.com/news/korean-energy-and-transportation-targets-attacked-by-oniondog-apt-501534.shtml
http://malware-log.hatenablog.com/entry/2016/03/09/000000


【ロシアのハッカーグルーブ】


■Carbanak
別名: Anunak, Carbon Spider, FIN7
作戦: Odinaff



【イランのハッカーグルーブ】

■APT33
別名:
作戦:

  • 米国、サウジアラビア、韓国を拠点とする企業をターゲット
  • 航空業界の従業員に対し、スピア・フィッシング・メールを送付(求人情報を偽装)

◆APT33 (TT Malware Log, 2017/09/21)
http://malware-log.hatenablog.com/entry/2017/09/21/000000_10

◆ファイア・アイ、イランのハッカー集団「APT33」の 活動内容と技術詳細を明らかに (FireEye, 2017/09/22)
https://www.fireeye.jp/company/press-releases/2017/apt33-insights-into-iranian-cyber-espionage.html

◆イラン政府の関与が疑われる諜報活動グループ「APT33」が韓国を狙った理由 (THE ZERO/ONE, 2017/10/13 08:00)
https://the01.jp/p0005877/

◆IRANIAN APT33 TARGETS US FIRMS WITH DESTRUCTIVE MALWARE (threat post, 2017/09/21 13:54)
https://threatpost.com/iranian-apt33-targets-us-firms-with-destructive-malware/128074/

◆APT33: New Insights into Iranian Cyber Espionage Group (FireEye, 2017/09/21)
https://www.brighttalk.com/webcast/10703/275683/apt33-new-insights-into-iranian-cyber-espionage-group


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2017