TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

*マルウェア解析

Play / PlayCrypt (まとめ)

incidents.hatenablog.com【目次】 概要 【辞書】 【Yara Rules】 【概要】 【最新情報】 記事 【ニュース】 【ブログ】 【公開情報】 【検索】 関連情報 【関連まとめ記事】 概要 【辞書】 ◆PLAY (Malpedia) https://malpedia.caad.fkie.fraunhofer.de/deta…

FOGとCAPEv2を用いた物理マシンでのマルウェア解析環境構築

【図表】 検証環境の構成図 出典: https://jpn.nec.com/cybersecurity/blog/250404/index.html 【ブログ】 ◆FOGとCAPEv2を用いた物理マシンでのマルウェア解析環境構築 (松本 隆志(NECセキュリティブログ), 2025/04/04) https://jpn.nec.com/cybersecurity/b…

攻撃グループ「Earth Estries」による持続的なサイバー活動の戦略

【図表】 バックドア「Crowdoor」を中心とするインストール操作 Crowdoorの感染チェーン 出典: https://www.trendmicro.com/ja_jp/research/24/l/breaking-down-earth-estries-persistent-ttps-in-prolonged-cyber-o.html 【ブログ】 ◆攻撃グループ「Earth E…

Stealthy Attributes of APT Lazarus: Evading Detection with Extended Attributes

【図表】 実行フローの概要 出典: https://www.group-ib.com/blog/stealthy-attributes-of-apt-lazarus/ 【ブログ】 ◆Stealthy Attributes of APT Lazarus: Evading Detection with Extended Attributes (GROUP-IB, 2024/11/13) https://www.group-ib.com/b…

攻撃グループ「Earth Baxia」アジア太平洋地域に対するスピアフィッシング攻撃を展開、「GeoServer」の脆弱性も悪用

【図表】 攻撃の影響下にある国や地域 攻撃の概要 出典: https://www.trendmicro.com/ja_jp/research/24/j/earth-baxia-spear-phishing-and-geoserver-exploit.html 【ブログ】 ◆攻撃グループ「Earth Baxia」アジア太平洋地域に対するスピアフィッシング攻撃…

ランサムウエアの暗号化をひもとく

【図表】 共通鍵暗号方式と公開鍵暗号方式 出典: https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/111900071/091700059/ 【ニュース】 ◆ランサムウエアの暗号化をひもとく (日経XTECH, 2024/10/03) https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/111900071/0…

Deciphering the Brain Cipher Ransomware

【訳】Brain Cipher ランサムウェアの解読 【図表】 図1. Brain Cipherの身代金要求のメッセージの例 図26. 関連している可能性のあるランサムウェアグループの身代金要求文書の変更のタイムライン 出典: https://www.group-ib.com/blog/brain-cipher-ransom…

今なお攻撃を続けるマルウェアEbury:暗号通貨の盗難と金銭的利益のために40 万台の Linux サーバーを侵害

【図表】 EburyのオペレーターとESET社が運用するハニーポット間のやり取り。Eburyのオペレーターがこのシステムをハニーポットであることを見破り、フラグを立てていたことを示している Eburyのオペレーターが新しいサーバーを侵害するために使用しているさ…

中国語圏の攻撃グループが展開するバックドア型マルウェア「Noodle RAT」を分析

【図表】 Noodle RATに関する報告やインシデントの履歴 攻撃グループとWin.NOODLERATの関係 Win.NOODLERATの初期化処理 通信パケットの模擬的な構造体 出典: https://www.trendmicro.com/ja_jp/research/24/g/noodle-rat-reviewing-the-new-backdoor-used-by…

マルウェア解析 (まとめ)

【マルウェア解析されたランサムウェア】 ◆Play / PlayCrypt (まとめ) https://malware-log.hatenablog.com/entry/Play 【ニュース】■2023年 ◆USBデバイス介して感染するマルウェア拡大、ロシア支援の攻撃グループが配布 (マイナビニュース, 2023/11/21 18:5…

ANY.RUN、64bit版Windows 10の仮想マシンを全ユーザーに提供 マルウェア分析をより強化

【ニュース】 ◆ANY.RUN、64bit版Windows 10の仮想マシンを全ユーザーに提供 マルウェア分析をより強化 (ITmedia, 2024/07/04 07:30) https://www.itmedia.co.jp/enterprise/articles/2407/04/news063.html

ヘルスケア・金融業界を狙うランサムウェア「RA World」の最新の攻撃手口を解説

【図表】 ランサムウェア「RA World」の暴露サイトから示される標的の業界種別 ランサムウェア「RA World」の暴露サイトから示される標的の所在地 RA Worldによる攻撃の手 Stage1.exeによる処理続行の条件チェック Stage1.exeによるペイロードのコピー Stage…

USBデバイス介して感染するマルウェア拡大、ロシア支援の攻撃グループが配布

【図表】 LitterDrifterの攻撃手順 (Check Point) 出典: https://news.mynavi.jp/techplus/article/20231121-2824134/ 【ニュース】 ◆USBデバイス介して感染するマルウェア拡大、ロシア支援の攻撃グループが配布 (マイナビニュース, 2023/11/21 18:50) https…

Unleashing the Viper : A Technical Analysis of WhiteSnake Stealer

【訳】Viperの解放:Whitesnake Stealerのテクニカル分析 【図表】 出典: https://russianpanda.com/WhiteSnake-Stealer-Malware-Analysis 【要約】 WhiteSnake Stealerは、2022年2月にハッキングフォーラムで初登場したマルウェアです。多くのブラウザやメー…

Technical Analysis of Trigona Ransomware

【訳】Trigona ランサムウェアの技術的分析 【ブログ】 ◆Technical Analysis of Trigona Ransomware (ZScaler, 2023/04/14) [Trigona ランサムウェアの技術的分析] https://www.zscaler.com/blogs/security-research/technical-analysis-trigona-ransomware …

Uncovering HinataBot: A Deep Dive into a Go-Based Threat

【訳】HinataBotの発見:Goベースの脅威の深層に迫る 【概要】 Security Intelligence Response Team (SIRT) のアカマイの研究者は、Go ベースの DDoS に特化した新しいボットネットを発見しました。このマルウェアは、マルウェア作者が人気アニメシリーズ「…

Earth Kitsune Delivers New WhiskerSpy Backdoor via Watering Hole Attack

【訳】Earth Kitsune、Watering Hole攻撃により新たなWhiskerSpyバックドアを提供 【ブログ】 ◆Earth Kitsune Delivers New WhiskerSpy Backdoor via Watering Hole Attack (Trendmicro, 2023/02/17) [Earth Kitsune、Watering Hole攻撃により新たなWhiskerS…

Invitation to Secret Event: Uncovering campaigns targeting East Asia by Earth Yako

【訳】シークレットイベントにご招待。Earth Yakoが東アジアを狙うキャンペーンを暴く 【講演資料】 ◆Invitation to Secret Event: Uncovering campaigns targeting East Asia by Earth Yako (JSAC, 2023/01/26) [シークレットイベントにご招待。Earth Yako…

ランサムウェア「Royal」が再登場し、コールバック型フィッシング攻撃を実施

【図表】 ランサムウェア「Royal」の攻撃フロー ランサムウェア「Royal」による攻撃の対象地域(国別) 出典: https://www.trendmicro.com/ja_jp/research/23/a/conti-team-one-splinter-group-resurfaces-as-royal-ransomware-wit.html 【ブログ】 ◆ランサ…

Rust言語を用いたランサムウェアグループ「Agenda」による攻撃を解析

【概要】 項目 内容 言語 Rust 【ブログ】 ◆Rust言語を用いたランサムウェアグループ「Agenda」による攻撃を解析 (Trendmicro, 2023/01/12) https://www.trendmicro.com/ja_jp/research/23/a/agenda-ransomware-uses-rust-to-target-more-vital-industries.h…

LockBit 3.0 ‘Black’ attacks and leaks reveal wormable capabilities and tooling

【訳】LockBit 3.0の「Black」攻撃とリークにより、ワーム可能な機能とツールが判明 【図表】 出典: 【ブログ】 ◆LockBit 3.0 ‘Black’ attacks and leaks reveal wormable capabilities and tooling (Sophos, 2022/11/30) [LockBit 3.0の「Black」攻撃とリー…

TommyLeaks and SchoolBoys: Two sides of the same ransomware gang

【図表】 TommyLeaksの身代金請求書 (出典 BleepingComputer) SchoolBoys Ransomware Gang の身代金要求書 (出典 BleepingComputer) SchoolBoy's Ransomware Gangの交渉サイト (出典 BleepingComputer.com) TommyLeaksの交渉サイト (出典 BleepingComputer.c…

詳細解析によって明らかになった「Monti」ランサムウェアの興味深い事実:現実世界におけるContiのドッペルゲンガー

【図表】 図 1 - 「MONTI 株」のランサムウェアインシデントの概要 図 2 - 2022 年 6 月 30 日のツイート、「MONTI 株」のランサムウェアについて 図 3 - リークした「CobaltStrike MANUALS_V2 Active Directory」ドキュメントに含まれる AnyDesk のインスト…

BianLian Ransomware Encrypts Files in the Blink of an Eye

【ブログ】 ◆BianLian Ransomware Encrypts Files in the Blink of an Eye (BlackBerry, 2022/10/13) https://blogs.blackberry.com/en/2022/10/bianlian-ransomware-encrypts-files-in-the-blink-of-an-eye 【関連まとめ記事】◆全体まとめ ◆マルウェア / Ma…

Dark Web Profile: Play Ransomware

【ブログ】 ◆Dark Web Profile: Play Ransomware (SOCRadar, 2022/10/10) [ダークウェブのプロファイル: Play Ransomware] https://socradar.io/dark-web-profile-play-ransomware/

Malware Analysis Report (AR22-277A) MAR-10365227-1.v1 CovalentStealer

【公開情報】 ◆MAR-10365227-1.v1 CovalentStealer (CISA, 2022/10/04) https://www.cisa.gov/uscert/ncas/analysis-reports/ar22-277a

新たなランサムウェア「Play」:既存の攻撃手口に類似

【図表】 出典: https://www.trendmicro.com/ja_jp/research/22/i/play-ransomware-s-attack-playbook-unmasks-it-as-another-hive-aff.html 【ブログ】 ◆新たなランサムウェア「Play」:既存の攻撃手口に類似 (Trendmicro, 2022/10/03) 「Play」は2022年6月…

LockBit ransomware builder leaked online by “angry developer”

【図表】 3xp0rtのツイート LockBit 3.0のビルダーファイル 出典 BleepingComputer LockBit 3.0の設定ファイル 出典 BleepingComputer LockBit 3.0 builderによって作成されたランサムウェアの実行ファイル 出典 BleepingComputer ロックビット3.0暗号化復号…

Pro-Russian Group Targeting Ukraine Supporters with DDoS Attacks

【図表】 Bobiks’ Targets 出典: https://decoded.avast.io/martinchlumecky/bobik/ 【公開情報】 ◆Pro-Russian Group Targeting Ukraine Supporters with DDoS Attacks (Decoded.avast.io, 2022/09/06) https://decoded.avast.io/martinchlumecky/bobik/ 【…

PLAY Ransomware analysis

【ブログ】 ◆PLAY Ransomware analysis (ChuongDong, 2022/09/03) https://chuongdong.com/reverse%20engineering/2022/09/03/PLAYRansomware/ 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (まとめ) ◆ランサムウェア (まとめ) ◆Play / PlayCrypt (…


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023