TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

Winnti / APT41 (まとめ)

incidents.hatenablog.com


【図表】


出典: https://www.zdnet.com/article/us-charges-five-hackers-part-of-chinese-state-sponsored-group-apt41/


【目次】

概要

【別名】
攻撃組織名 命名組織
Winnti 一般的 (Kaspersky, ESET, Cleasky)
APT41 FireEye
Blackfly
Suckfly Symantec
Wicked Panda
Wicked Spider
Barium Microsoft
Amoeva TeamT5
Bronze Atlas Dell Secure Works
UNIT2025
MISSION2025
【概要】
項目 内容
活動時期 2009~(Kaspersky), 2010~(?)
活動場所 成都(Symantec)
使用マルウェア Winnti, Nidiran
攻撃対象 オンラインゲーム企業
攻撃の目的 オンラインゲームのソースコードを含む知的財産の盗難
正規のソフトウェアベンダーによって署名されたデジタル証明書の獲得
関連組織 APT17, Ke3chang, Axiom
攻撃対象国 韓国、ドイツ、米国、日本、中国、ロシア、ブラジル、ペルー、ベラルーシ
攻撃対象企業 ネクソン(日本)
収益化スキーム 産業スパイ
ゲーム内の仮想通貨を現実の通貨に変えるリアルマネートレード(RMT)
海賊版サーバの展開


■キャンペーン名

キャンペーン名 命名組織
Vision2025


■攻撃対象国

対象国名
オーストラリア
カナダ
デンマーク
フィンランド
フランス
インド
イタリア
日本
マレーシア
メキシコ
フィリピン
ポーランド
カタール
サウジアラビア
シンガポール
スウェーデン
スイス
UAE
英国
米国


■関連組織

関連組織  備考
(Axiom) Winnti と同じマルウェアを使用
(Group 72)


■使用マルウェア

マルウェア名 備考
Winnti
Highnoon
PipeMon
【最新情報】

◆Winnti's new UNAPIMON tool hides malware from security software (BleepingComputer, 2024/04/02 17:59)
[Winntiの新ツール「UNAPIMON」、セキュリティ・ソフトウェアからマルウェアを隠す]
https://www.bleepingcomputer.com/news/security/winntis-new-unapimon-tool-hides-malware-from-security-software/
https://malware-log.hatenablog.com/entry/2024/04/02/000000_3

記事

【ニュース】

■2013年

◆Priority Intelligence Report: WINNTI Group Changing Targets (The Register, 2013/04/11)
http://www.theregister.co.uk/2013/04/11/video_game_cyberespionage/
http://malware-log.hatenablog.com/entry/2013/04/11/000000_2

◆サイバー犯罪組織「Winnti」、ゲーム制作会社を標的に……カスペルスキーが報告書公開 (RBB Today, 2013/04/12 13:26)
https://www.rbbtoday.com/article/2013/04/12/106262.html
http://malware-log.hatenablog.com/entry/2013/04/12/000000_2

◆世界のオンラインゲーム会社を標的とするサイバースパイ活動を分析--Kaspersky (ZDNet, 2013/04/12 15:30)
https://japan.zdnet.com/article/35030780/
http://malware-log.hatenablog.com/entry/2013/04/12/000000_2

◆ハッカー集団のWinnti、4年にわたりオンラインゲーム開発会社へサイバー攻撃 (ビジネス+IT, 2013/04/12)
http://www.sbbit.jp/article/cont1/26189
https://malware-log.hatenablog.com/entry/2013/04/12/000000_5

◆Backdoor Built With Aheadlib Used In Targeted Attacks? (Trendmicro, 2013/05/09)
http://blog.trendmicro.com/trendlabs-security-intelligence/backdoor-built-with-aheadlib-used-in-targeted-attacks/
http://malware-log.hatenablog.com/entry/2013/05/09/000000_1

◆ゲーム会社への標的攻撃に使用された「WINNTI」ファミリ類似の亜種を確認 (Trendmicro, 2013/05/17)
http://blog.trendmicro.co.jp/archives/7252
http://malware-log.hatenablog.com/entry/2013/05/17/000000_1


■2015年

◆Winnti trojan may help set stage for Skeleton Key attacks, analysts say (SC Media, 2015/01/29)
https://www.scmagazine.com/home/security-news/winnti-trojan-may-help-set-stage-for-skeleton-key-attacks-analysts-say/
https://malware-log.hatenablog.com/entry/2015/01/29/000000_1

◆Winnti Malware Gets into Pharmaceutical Business (Softpedia, 2015/06/23)
https://news.softpedia.com/news/winnti-malware-gets-into-pharmaceutical-business-485013.shtml
https://malware-log.hatenablog.com/entry/2015/06/23/000000_2

◆「MERS予防」装う標的型攻撃、「CHMファイル」に注意 (Security NEXT, 2015/06/30)
http://www.security-next.com/060001/2
https://malware-log.hatenablog.com/entry/2015/06/30/000000_1


■2016年

◆'Suckfly' in the ointment: Chinese APT group steals code-signing certificates (SC Magazine, 2016/03/16)
https://www.scmagazine.com/suckfly-in-the-ointment-chinese-apt-group-steals-code-signing-certificates/article/528968/
http://malware-log.hatenablog.com/entry/2016/03/16/000000_3

◆Suckfly: Revealing the secret life of your code signing certificates (Symantec, 2016/05/15)
https://www.symantec.com/connect/blogs/suckfly-revealing-secret-life-your-code-signing-certificates
https://malware-log.hatenablog.com/entry/2016/05/15/000000

◆Indian organizations targeted in Suckfly attacks (Symantec, 2016/05/17)
https://www.symantec.com/connect/blogs/indian-organizations-targeted-suckfly-attacks
https://malware-log.hatenablog.com/entry/2016/05/17/000000_3

◆Suckfly Cyber-Espionage Group Targets Indian Government and Private Companies (Softpedia, 2016/05/18)
http://news.softpedia.com/news/suckfly-cyber-espionage-group-targets-indian-government-and-private-companies-504183.shtml
https://malware-log.hatenablog.com/entry/2016/05/18/000000_3

◆Suckfly APT (XForce, 2016/06/03)
https://exchange.xforce.ibmcloud.com/collection/Suckfly-APT-aa8af56fd12d25c98fc49ca5341160ab
https://malware-log.hatenablog.com/entry/2016/06/03/000000_4

◆'Suckfly' in the ointment: Chinese APT group steals code-signing certificates (SC Magazine, 2016/03/16)
https://www.scmagazine.com/suckfly-in-the-ointment-chinese-apt-group-steals-code-signing-certificates/article/528968/
https://malware-log.hatenablog.com/entry/2016/03/16/000000_3

◆Suckfly Cyber-Espionage Group Targets Indian Government and Private Companies (Softpedia, 2016/05/18)
http://news.softpedia.com/news/suckfly-cyber-espionage-group-targets-indian-government-and-private-companies-504183.shtml
https://malware-log.hatenablog.com/entry/2016/05/18/000000_3

◆Indian organizations targeted in Suckfly attacks (Symantec, 2016/05/17)
https://www.symantec.com/connect/blogs/indian-organizations-targeted-suckfly-attacks
https://malware-log.hatenablog.com/entry/2016/05/17/000000_3

◆インドの組織を狙う Suckfly (Symantec, 2016/05/19)
https://www.symantec.com/connect/nl/blogs/suckfly-2?page=1
http://malware-log.hatenablog.com/entry/2016/05/19/000000_3


■2017年

◆Research claims CCLeaner attack carried out by Chinese-linked group (CyberScoop, 2017/10/02)
https://www.cyberscoop.com/ccleaner-attack-china-intezer-labs-piriform-apt17/
https://malware-log.hatenablog.com/entry/2017/10/02/000000_4


■2019年

◆Bayer contains cyber attack it says bore Chinese hallmarks (ロイター, 2019/04/04 16:35)
https://www.reuters.com/article/us-bayer-cyber/bayer-says-has-detected-contained-cyber-attack-idUSKCN1RG0NN
http://malware-log.hatenablog.com/entry/2019/04/04/000000

◆ドイツの大手製薬会社バイエルにサイバー攻撃、「データ窃盗が行われた形跡はなし」 (ZDNet, 2019/04/05 11:26)
https://japan.zdnet.com/article/35135308/
http://malware-log.hatenablog.com/entry/2019/04/05/000000_2

◆Barium Group Using Backdoors in Trusted Software to Wage Supply Chain Attacks (SecurityIntelligence, 2019/05/08 11:55)
https://securityintelligence.com/news/barium-group-using-backdoors-in-trusted-software-to-wage-supply-chain-attacks/
https://malware-log.hatenablog.com/entry/2019/05/08/000000_12

◆中国政府支援のハッカー集団、仮想通貨取引所やゲーム企業をターゲットに=セキュリティ企業がレポート (CoinTelegraph, 2019/08/08)
https://jp.cointelegraph.com/news/chinese-govt-hackers-are-targeting-crypto-companies-report
https://malware-log.hatenablog.com/entry/2019/08/08/000000_6

◆中国政府が支援するハッカー集団を特定か、暗号通貨やゲーム業界が対象 (The Nodist, 2019/08/09)
https://jp.thenodist.com/articles/12094
https://malware-log.hatenablog.com/entry/2019/08/09/000000_1

◆中国のサイバー攻撃集団が、7年にわたり世界の医療データを攻撃していた (NewsWeek, 2019/08/26 19:45)
https://www.newsweekjapan.jp/stories/world/2019/08/post-12849.php
https://malware-log.hatenablog.com/entry/2019/08/26/000000_7

◆中国のハッカー、がん研究機関を標的に--FireEye報告書 (ZDNet, 2019/08/27 07:30)
https://japan.zdnet.com/article/35141754/
https://malware-log.hatenablog.com/entry/2019/08/27/000000

◆Beyond Compliance:Cyber Threats and Healthcare (FireEye, 2019/08/27)
https://content.fireeye.com/cyber-security-for-healthcare/rpt-beyond-compliance-cyber-threats-and-healthcare
https://malware-log.hatenablog.com/entry/2019/08/27/000000_6

◆PC遠隔操作ソフト「TeamViewer」を利用したシステムにサイバー攻撃グループがアクセス可能であるとの指摘、中国のセキュリティ企業は否定 (Gigazine, 2019/10/21 15:30)
https://gigazine.net/news/20191021-apt41-teamviewer/
https://malware-log.hatenablog.com/entry/2019/10/21/000000

◆APT 41 using MessageTap malware to gather SMS traffic (SC Media, 2019/11/01)
https://www.scmagazineuk.com/apt-41-using-messagetap-malware-gather-sms-traffic/article/1664452
https://malware-log.hatenablog.com/entry/2019/11/01/000000_5

◆サイバー犯罪者組織Winnti Groupの手口を紹介 (ASCII.jp, 2019/11/21 14:00)
https://ascii.jp/elem/000/001/978/1978116/
https://malware-log.hatenablog.com/entry/2019/11/21/000000


■2020年

◆Winnti Group、香港の大学に対して新たな攻撃を実行 (ASCII.jp, 2020/03/04 14:00)
https://ascii.jp/elem/000/004/004/4004690/
https://malware-log.hatenablog.com/entry/2020/03/04/000000_2

◆米国のサイバーセキュリティ専門家、中国のデジタルスパイ活動の最近の急増を確認 (ラベルオンライン, 2020/03/25)
https://label-online.jp/%E7%B1%B3%E5%9B%BD%E3%81%AE%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E5%B0%82%E9%96%80%E5%AE%B6%E3%80%81%E4%B8%AD%E5%9B%BD%E3%81%AE%E3%83%87%E3%82%B8/
https://malware-log.hatenablog.com/entry/2020/03/25/000000_1

◆Chinese Hackers Exploit Cisco, Citrix Flaws in Massive Espionage Campaign (Threat Post, 2020/03/25)

Researchers say that APT41’s exploits are part of one of the broadest espionage campaigns they’ve seen from a Chinese-linked actor “in recent years.”
(研究者によると、APT41のエクスプロイトは、「近年」中国に関連するActorから見た最も広範なスパイ活動の1つであるとのことです)

https://threatpost.com/chinese-hackers-exploit-cisco-citrix-espionage/154133/
https://malware-log.hatenablog.com/entry/2020/03/25/000000_2

◆CitrixやZohoの脆弱性を突く大規模攻撃が発生中 (ITmedia, 2020/03/26 10:38)

FireEyeによると、中国のサイバースパイ集団「APT41」がCitrixやCisco、Zohoの製品の脆弱性を突いて、世界各地で大規模攻撃を仕掛けている

https://www.itmedia.co.jp/enterprise/articles/2003/26/news072.html
https://malware-log.hatenablog.com/entry/2020/03/26/000000_1

◆APT41 Distributing Speculoos Backdoor in New Attack Campaign (Security Intelligence, 2020/04/15 14:30)
https://securityintelligence.com/news/apt41-distributing-speculoos-backdoor-in-new-attack-campaign/
https://malware-log.hatenablog.com/entry/2020/04/15/000000_4

◆中国ハッカーに握られた社内PC 特命チーム暗闘の全貌 (朝日新聞, 2020/05/08 07:00)
https://digital.asahi.com/articles/ASN544T17N52ULZU00F.html
https://malware-log.hatenablog.com/entry/2020/05/08/000000_1

◆Chinese Hackers Have Pillaged Taiwan's Semiconductor Industry (WIRED, 2020/08/06 17:38)
[中国のハッカーは、台湾の半導体産業を脅かした]

A campaign called Operation Skeleton Key has stolen source code, software development kits, chip designs, and more.
[Operation Skeleton Key というキャンペーンで、ソースコードやソフトウェア開発キット、チップデザインなどが盗まれています。]

https://www.wired.com/story/chinese-hackers-taiwan-semiconductor-industry-skeleton-key/
https://malware-log.hatenablog.com/entry/2020/08/06/000000_4

◆Chinese hackers have pillaged Taiwan’s semiconductor industry (Ars Technica, 2020/08/09 19:56)
[中国のハッカーは台湾の半導体産業を略奪した]

Operation Skeleton Key has stolen source code, SDKs, chip designs, and more.
[Operation Skeleton Keyは、ソースコード、SDK、チップデザインなどを盗み出しています。]

https://arstechnica.com/information-technology/2020/08/chinese-hackers-have-pillaged-taiwans-semiconductor-industry/
https://malware-log.hatenablog.com/entry/2020/08/09/000000_2

◆中国政府系ハッカーが台湾の半導体産業から戦略的に情報を盗み出している証拠とは? (Gigazine, 2020/08/12 06:00)
https://gigazine.net/news/20200812-chinese-hackers-taiwans-semiconductor-industry/
https://malware-log.hatenablog.com/entry/2020/08/12/000000_1

◆US charges five hackers part of Chinese state-sponsored group APT41 (ZDNet, 2020/09/16 15:03)
[米国は5人のハッカーを告発する 中国の国営グループAPT41の一部である]

US says APT41 orchestrated intrusions at more than 100 companies across the world, ranging from software vendors, video gaming companies, telcos, and more.
[米国によると、APT41は、ソフトウェアベンダー、ビデオゲーム会社、通信事業者など、世界中の100社以上の企業への侵入を指揮したという。]

https://www.zdnet.com/article/us-charges-five-hackers-part-of-chinese-state-sponsored-group-apt41/
https://malware-log.hatenablog.com/entry/2020/09/16/000000

◆米検察、サイバー攻撃で中国人を訴追 100社超を標的 (WSJ, 2020/09/17)
https://jp.wsj.com/articles/SB11303078305990274332104586635913401934734
https://malware-log.hatenablog.com/entry/2020/09/17/000000


■2021年

◆China's APT hackers move to ransomware attacks (BleepingComputer, 2021/01/04 09:36)
[中国のAPTハッカーがランサムウェア攻撃に動く]
https://www.bleepingcomputer.com/news/security/chinas-apt-hackers-move-to-ransomware-attacks/
https://malware-log.hatenablog.com/entry/2021/01/04/000000

◆Microsoft社のデジタル署名を悪用した「Cobalt Strike loader」による標的型攻撃〜攻撃者グループAPT41 (Lac, 2021/05/21)
https://www.lac.co.jp/lacwatch/report/20210521_002618.html
https://malware-log.hatenablog.com/entry/2021/05/21/000000_8

◆Monumental Supply-Chain Attack on Airlines Traced to State Actor (ThreatPost, 2021/06/11 10:23)
https://threatpost.com/supply-chain-attack-airlines-state-actor/166842/
https://malware-log.hatenablog.com/entry/2021/06/11/000000_15

◆中国当局支援のハッカー集団、個体情報管理するインド政府機関などに不正侵入=米調査 (大紀元, 2021/09/25 11:40)
https://www.epochtimes.jp/p/2021/09/79372.html
https://malware-log.hatenablog.com/entry/2021/09/25/000000_3


■2022年

◇2022年3月

◆家畜の管理システムを狙って州政府のネットワークに侵入、中国のハッカー集団による巧妙な手口 (Wired, 2022/03/18)
https://wired.jp/article/china-apt41-hacking-usaherds-log4j/
https://malware-log.hatenablog.com/entry/2022/03/18/000000_11

◆Chinese hacking group uses new 'Fire Chili' Windows rootkit (BleepingComputer, 2022/03/31)
[中国のハッカー集団が新しい「Fire Chili」Windows rootkitを使用]
https://www.bleepingcomputer.com/news/security/chinese-hacking-group-uses-new-fire-chili-windows-rootkit/
https://malware-log.hatenablog.com/entry/2022/03/31/000000_4


◇2022年4月

◆中国のハッカー集団APT41が、米国の家畜管理システムに謎の攻撃 (Forbes, 2022/04/30 07:00)
https://forbesjapan.com/articles/detail/47238
https://malware-log.hatenablog.com/entry/2022/04/30/000000


◇2022年8月

◆Winnti hackers split Cobalt Strike into 154 pieces to evade detecti (BleepingComputer, 2022/08/18 11:48)
[WinntiのハッカーはCobalt Strikeを154個に分割して検知を回避]
https://www.bleepingcomputer.com/news/security/winnti-hackers-split-cobalt-strike-into-154-pieces-to-evade-detection/
https://malware-log.hatenablog.com/entry/2022/08/18/000000_1

◆China-backed APT41 Hackers Targeted 13 Organisations Worldwide Last Year (The Hacker News, 2022/08/18)
https://thehackernews.com/2022/08/china-backed-apt41-hackers-targeted-13.html
https://malware-log.hatenablog.com/entry/2022/08/18/000000_6

◆中国の攻撃グループ「APT41」、2021年に少なくとも世界の13組織を攻撃 (マイナビニュース, 2022/08/23 08:32)
https://news.mynavi.jp/techplus/article/20220823-2431769/
https://malware-log.hatenablog.com/entry/2022/08/23/000000


◇2022年12月

◆中国ハッカー集団、米コロナ救済資金数千万ドルを盗難=当局 (ロイター, 2022/12/06 04:29)
https://jp.reuters.com/article/cyber-china-covid-idJPL6N32V0CE
https://malware-log.hatenablog.com/entry/2022/12/06/000000_1

◆中国系ハッカーが新型コロナ給付金27億円超を盗み出したことが判明 (Gigazine, 2022/12/06)
https://gigazine.net/news/20221206-chinese-hacker-steals-covid-benefits/
https://malware-log.hatenablog.com/entry/2022/12/06/000000


■2023年

◇2023年2月

◆中国のサイバースパイ集団、新たに南米の外交機関を標的に (CIO, 2023/02/17)
https://project.nikkeibp.co.jp/idg/atcl/19/00002/00437/
https://malware-log.hatenablog.com/entry/2023/02/17/000000_3


◇2023年3月

◆New Mélofée Linux malware linked to Chinese APT groups (SecurityAffairs, 2023/03/30)
[中国のAPTグループと連携した新しいMélofée Linuxマルウェア]
https://securityaffairs.com/144210/apt/melofee-malware-linked-to-china.html
https://malware-log.hatenablog.com/entry/2023/03/30/000000_4


■2023年

◇2024年4月

◆Winnti's new UNAPIMON tool hides malware from security software (BleepingComputer, 2024/04/02 17:59)
[Winntiの新ツール「UNAPIMON」、セキュリティ・ソフトウェアからマルウェアを隠す]
https://www.bleepingcomputer.com/news/security/winntis-new-unapimon-tool-hides-malware-from-security-software/
https://malware-log.hatenablog.com/entry/2024/04/02/000000_3

【ブログ】

■2013年

◆Winnti 1.0 technical analysis (SECURELIST, 2013/04/11)
https://securelist.com/winnti-1-0-technical-analysis/37002/
http://malware-log.hatenablog.com/entry/2013/04/11/000000_7

◆The Winnti honeypot – luring intruders (SECURELIST, 2013/04/11)
https://securelist.com/the-winnti-honeypot-luring-intruders/35623/
http://malware-log.hatenablog.com/entry/2013/04/11/000000_3

◆Winnti-Stolen Digital Certificates Re-Used in Current Watering Hole Attacks on Tibetan and Uyghur Groups (SECURELIST, 2013/04/12)
https://securelist.com/winnti-stolen-digital-certificates-re-used-in-current-watering-hole-attacks-on-tibetan-and-uyghur-groups-3/35692/
http://malware-log.hatenablog.com/entry/2013/04/12/000000_4

◆Winnti returns with PlugX (SECURELIST, 2013/04/15 12:30 GMT)
http://www.securelist.com/en/blog/208194224/Winnti_returns_with_PlugX
http://malware-log.hatenablog.com/entry/2013/04/15/000000_1

◆Backdoor Built With Aheadlib Used In Targeted Attacks? (Trendmicro, 2013/05/09)
http://blog.trendmicro.com/trendlabs-security-intelligence/backdoor-built-with-aheadlib-used-in-targeted-attacks/
http://malware-log.hatenablog.com/entry/2013/05/09/000000_1


■2015年

◆Games are over: Winnti is now targeting pharmaceutical companies (Kaspersky, 2015/06/22 14:19)
https://securelist.com/games-are-over/70991/
https://malware-log.hatenablog.com/entry/2015/06/22/000000_2

◆I am HDRoot! Part 1 (SECURE LIST, 2015/10/06)
https://securelist.com/i-am-hdroot-part-1/72275/
https://malware-log.hatenablog.com/entry/2015/10/06/000000


■2016年

◆PlugX malware: A good hacker is an apologetic hacker (SecureList, 2016/03/10 11:59)
https://securelist.com/blog/virus-watch/74150/plugx-malware-a-good-hacker-is-an-apologetic-hacker/
https://malware-log.hatenablog.com/entry/2016/03/10/000000_3

◆Suckfly: Revealing the secret life of your code signing certificates (Symnatec, 2016/03/15)
https://www.symantec.com/connect/blogs/suckfly-revealing-secret-life-your-code-signing-certificates
https://malware-log.hatenablog.com/entry/2016/03/15/000000_6

◆インドの組織を狙う Suckfly (Symantec, 2016/05/18)

Suckfly が、インドの政府機関と営利企業を標的にして、長期にわたるスパイ活動を展開しています。

https://www.symantec.com/connect/blogs/suckfly-2
http://malware-log.hatenablog.com/entry/2016/05/18/000000_4

◆インドの組織を狙う Suckfly (Symantec, 2016/05/19)
https://www.symantec.com/connect/nl/blogs/suckfly-2?page=1
http://malware-log.hatenablog.com/entry/2016/05/19/000000_3

◆Suckfly (Schneier on Security, 2016/05/26 06:31)
https://www.schneier.com/blog/archives/2016/05/suckfly.html
https://malware-log.hatenablog.com/entry/2016/05/26/000000_5


■2017年

◆「WINNTI」、C&C通信にGitHubを悪用 (Trendmicro, 2017/03/30)
http://blog.trendmicro.co.jp/archives/14654
https://malware-log.hatenablog.com/entry/2017/03/30/000000

◆Of Pigs and Malware: Examining a Possible Member of the Winnti Group (Trendmicro, 2017/04/19)
https://blog.trendmicro.co.jp/archives/14794
https://malware-log.hatenablog.com/entry/2018/07/16/114802

◆サイバー犯罪者集団「WINNTI」に関与するメンバーを特定か (Trendmicro, 2017/04/27)
http://blog.trendmicro.co.jp/archives/14794
http://malware-log.hatenablog.com/entry/2017/04/27/000000_2


■2018年

◆Meet CrowdStrike’s Adversary of the Month for July: WICKED SPIDER (CroudStrike, 2018/07/26)
https://www.crowdstrike.com/blog/meet-crowdstrikes-adversary-of-the-month-for-july-wicked-spider/
http://malware-log.hatenablog.com/entry/2018/07/26/000000_8


■2019年

◆APT41:スパイ活動とサイバー犯罪の両方を遂行する双頭龍の攻撃者 (FireEye, 2019/08/08)
https://www.fireeye.jp/blog/jp-threat-research/2019/08/apt41-dual-espionage-and-cyber-crime-operation.html
https://malware-log.hatenablog.com/entry/2019/08/08/000000_7

◆GAME OVER: Detecting and Stopping an APT41 Operation (FireEye, 2019/08/19)
https://www.fireeye.com/blog/threat-research/2019/08/game-over-detecting-and-stopping-an-apt41-operation.html
https://malware-log.hatenablog.com/entry/2019/08/19/000000_8

◆Winnti Group’s skip‑2.0: A Microsoft SQL Server backdoor (WeLiveSecurity, 2019/10/21 11:30)

Notorious cyberespionage group debases MSSQL

https://www.welivesecurity.com/2019/10/21/winnti-group-skip2-0-microsoft-sql-server-backdoor/
https://malware-log.hatenablog.com/entry/2019/10/21/000000_7


■2020年

◆Winnti Groupが香港の大学に仕掛けた新たな攻撃 (キヤノンマーケティングジャパン, 2020/03/04)
https://eset-info.canon-its.jp/malware_info/trend/detail/200304.html
https://malware-log.hatenablog.com/entry/2020/03/04/000000_2

◆Red Wall-Stone Panda-Highnoon-MISSION2025-Winnti-APT41-VISION 2025 Are YOU Being Targeted By China? (PSBE, 2020/04/07)
https://www.cybernewsgroup.co.uk/red-wall-stone-panda-highnoon-mission2025-winnti-apt41-vision-2025-are-you-being-targeted-by-chinas-vision-2025-campaign-do-not-become-a-victim-of-a-malign-chinese-mission/
https://malware-log.hatenablog.com/entry/2020/04/07/000000_2

◆WINNTI GROUP: Insights From the Past (Quointelligence, 2020/04/20)
https://quointelligence.eu/2020/04/winnti-group-insights-from-the-past/
https://malware-log.hatenablog.com/entry/2020/04/20/000000_4

◆Taiwan suggests China’s Winnti group is behind ransomware attack on state oil company (CyberScoop, 2020/05/18)

台湾は中国のWinntiグループが国営石油会社へのランサムウェア攻撃の背後にあることを示唆

https://www.cyberscoop.com/cpc-ransomware-winnti-taiwan-china/
https://malware-log.hatenablog.com/entry/2020/05/18/000000_3

◆No “Game over” for the Winnti Group (Welivesecurity(ESET), 2020/05/21 11:30)

The notorious APT group continues to play the video game industry with yet another backdoor

https://www.welivesecurity.com/2020/05/21/no-game-over-winnti-group/
https://malware-log.hatenablog.com/entry/2020/05/21/000000_1


■2022年

◆APT41 World Tour 2021 on a tight schedule (Group-IB, 2022/08/18)
https://blog.group-ib.com/apt41-world-tour-2021
https://malware-log.hatenablog.com/entry/2022/08/18/000000_7


■2023年

◆ステルス性増す中国のサイバースパイ:検知回避の戦術がさらに進化 (Mandiant, 2023/07/18)
https://www.mandiant.jp/resources/blog/chinese-espionage-tactics
https://malware-log.hatenablog.com/entry/2023/07/18/000000_9

【公開情報】


■2013年

◆Winnti. More than just a game (SECURELIST, 2013/04/11) ☆☆
https://securelist.com/winnti-more-than-just-a-game/37029/
http://malware-log.hatenablog.com/entry/2013/04/11/000000_6

◆Backdoor.Winnti (Symantec, 2013/04/12)
https://www.symantec.com/ja/jp/security_response/writeup.jsp?docid=2011-102716-2809-99&tabid=2
http://malware-log.hatenablog.com/entry/2013/04/12/000000_1

◆Winnti Backdoor Created with Aheadlib to Mimic Legitimate System Library (Softpedia, 2013/05/10)
https://news.softpedia.com/news/Winnti-Backdoor-Created-with-Aheadlib-to-Mimic-Legitimate-System-Library-352240.shtml
http://malware-log.hatenablog.com/entry/2013/05/10/000000_2


■2020年

◆國內重要企業遭勒索軟體攻擊事件調查說明 (台湾政府, 2020/05/15 13:45)

重要な国内企業に対するランサムウェア攻撃の調査の説明

https://www.mjib.gov.tw/news/Details/1/607
https://malware-log.hatenablog.com/entry/2020/05/15/000000_10

【資料】

■■■マルウェア・組織

■2013年

◆Winnti (Kaspersky, 2013/04)
https://kasperskycontenthub.com/wp-content/uploads/sites/43/vlpdfs/winnti-more-than-just-a-game-130410.pdf
http://malware-log.hatenablog.com/entry/2013/04/01/000000_1

◆Winnti Backdoor Created with Aheadlib to Mimic Legitimate System Library (Softpedia, 2013/05/10)
https://news.softpedia.com/news/Winnti-Backdoor-Created-with-Aheadlib-to-Mimic-Legitimate-System-Library-352240.shtml
https://malware-log.hatenablog.com/entry/2013/05/10/000000_2


■2014年

◆Internet Infrastructure Review (IIR) Vol.23 (IIJ, 2014/05/28)
http://www.iij.ad.jp/company/development/report/iir/023/01_04.html
https://malware-log.hatenablog.com/entry/2014/05/28/000000_2


■2015年

◆WINNTI ANALYSIS (NOVETTA)
http://www.novetta.com/wp-content/uploads/2015/04/novetta_winntianalysis.pdf
https://malware-log.hatenablog.com/entry/2016/06/20/000000_7

◆Backdoor.Winnti attackers have a skeleton in their closet? (Symantec, 2015/01/29)
https://www.symantec.com/connect/nl/blogs/backdoorwinnti-attackers-have-skeleton-their-closet?page=1
https://malware-log.hatenablog.com/entry/2015/01/29/000000_2

◆WINNTI ANALYSIS (Novetta, 2015/04/07)
http://www.novetta.com/wp-content/uploads/2015/04/novetta_winntianalysis.pdf
https://malware-log.hatenablog.com/entry/2015/04/07/000000_1


■2016年

◆Winnti Polymorphism (Symantec, 2016/12/19)
https://hitcon.org/2016/pacific/0composition/pdf/1201/1201%20R2%201610%20winnti%20polymorphism.pdf
https://malware-log.hatenablog.com/entry/2016/12/19/000000_2


■2017年

◆Winnti (NJCCIC, 2017/04/03)
https://www.cyber.nj.gov/threat-profiles/trojan-variants/winnti
https://malware-log.hatenablog.com/entry/2017/04/03/000000_4

◆Winnti Evolution - Going Open Source (PROTECTWISE, 2017/07/11)
https://www.protectwise.com/blog/winnti-evolution-going-open-source.html
https://malware-log.hatenablog.com/entry/2017/07/11/000000

◆Burning Umbrella: An Intelligence Report on the Winnti Umbrella and Associated State-Sponsored Attackers (401 TRG, 2018/05/03)
https://401trg.com/burning-umbrella/
https://malware-log.hatenablog.com/entry/2018/05/03/000000_1


■2017年

◆Exposing the arsenal and methods of the Winnti Group (ESET, 2019/10/21)
https://www.welivesecurity.com/wp-content/uploads/2019/10/ESET_Winnti.pdf
https://malware-log.hatenablog.com/entry/2019/11/21/000000_1


■■■その他

■2017年

◆JPCERT/CCが見た、標的型攻撃の実態 (久保啓司, 2017/11/28)
https://www.nic.ad.jp/ja/materials/iw/2017/proceedings/d1/d1-1-kubo.pdf
https://malware-log.hatenablog.com/entry/2017/11/28/000000_7


■2018年

◆APTマルウェアに⾒る不易流⾏ (Macnica Networks, 2018/01/25)
https://www.jpcert.or.jp/present/2018/JSAC2018_09_yanagishita-takeuchi.pdf
https://malware-log.hatenablog.com/entry/2018/01/25/000000_7

【IoC情報】

◆Winnti returns with PlugX (IoC (TT Malware Log))
https://ioc.hatenablog.com/entry/2013/04/15/000000

◆Winnti (IoC (TT Malware Log))
https://ioc.hatenablog.com/entry/2016/03/15/000000

◆Winnti (IoC (TT Malware Log))
https://ioc.hatenablog.com/entry/2016/06/20/000000

◆PipeMon (Winnti) (IoC (TT Malware Log))
https://ioc.hatenablog.com/entry/2020/05/21/000000

関連情報

【関連まとめ記事】


全体まとめ
 ◆攻撃組織 / Actor (まとめ)

◆標的型攻撃組織 / APT (まとめ)
https://malware-log.hatenablog.com/entry/APT

インディケータ情報

【インディケータ情報】

■通信先

Indicator Description
job.yoyakuweb.technology Phishing email link destination.
resume.immigrantlol.com Phishing email link destination.
macos.exoticlol.com Likely phishing email link destination.
css.google-statics[.]com BeEF Landing and C2.
minami.cc Potential BeEF - Low confidence (Linode)
vps2java.securitytactics.com Malware C2
106.184.5.252 Phishing email link destination.
61.78.62.21 Used in BeEF C2, reused Winnit Infra.
139.162.106.19 Linode - Used in BeEF C2.
172.104.101.131 Linode - Malware C2.
139.162.17.161 Linode - Used in BeEF C2.
133.242.145.137 Linode - Used in BeEF C2.
106.185.31.128 Linode - hosting BeEF landings.

以上は「Winnti Evolution - Going Open Source」より引用
https://www.protectwise.com/blog/winnti-evolution-going-open-source.html


■通信先(C&Cサーバ)

IPアドレス ポート
160.16.]243.129 443 (HTTPS)
160.16.243.129 53 (DNS)
160.16.243.129 80 (HTTP)
174.139.203.18 443 (HTTPS)
174.139.203.18 53 (DNS)
174.139.203.20 53 (DNS)
174.139.203.22 443 (HTTPS)
174.139.203.22 53 (DNS)
174.139.203.27 53 (DNS)
174.139.203.34 53 (DNS)
174.139.62.58 80 (HTTP)
174.139.62.60 443 (HTTPS)
174.139.62.60 53 (DNS)
174.139.62.60 80 (HTTP)
174.139.62.61 443 (HTTPS)
61.195.98.245 443 (HTTPS)
61.195.98.245 53 (DNS)
61.195.98.245 80 (HTTP)
67.198.161.250 443 (HTTPS)
67.198.161.250 53 (DNS)
67.198.161.251 443 (HTTPS)
67.198.161.252 443 (HTTPS)

以上は「「WINNTI」、C&C通信にGitHubを悪用」より引用
http://malware-log.hatenablog.com/entry/2017/03/30/000000


■使用マルウェア

Backdoor.Nidiran (侵入時)
HackTool password thief for reconnaissance and lateral movement within victim networks


■使用脆弱性

CVE-2014-6332 OLE における任意のコードを実行される脆弱性

Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023