攻撃フレームワーク: Cobalt Strike
【図表】 攻撃の影響下にある国や地域 攻撃の概要 出典: https://www.trendmicro.com/ja_jp/research/24/j/earth-baxia-spear-phishing-and-geoserver-exploit.html 【ブログ】 ◆攻撃グループ「Earth Baxia」アジア太平洋地域に対するスピアフィッシング攻撃…
security-tools.hatenablog.com 【目次】 概要 【辞書】 【ポータルサイト】 【Yara Rules】 記事 【まとめ記事】 【ニュース】 【ブログ】 【公開情報】 【ソフトウェア】 【検索】 【関連情報】 関連情報 【関連まとめ記事】 概要 【辞書】 ◆Cobalt Strike…
【ニュース】 ◆「Microsoft COM」既知脆弱性に悪用報告 - 台湾狙う攻撃に使用 (Security NEXT, 2024/08/06) https://www.security-next.com/160552
【ニュース】 ◆「Cobalt Strike」不正利用対策で国際作戦 - 攻撃元IPアドレスを封鎖 (Security NEXT, 2024/07/04) https://www.security-next.com/159268
【ニュース】 ◆「Cobalt Strike」不正利用対策で国際作戦 - 攻撃元IPアドレスを封鎖 (Security NEXT, 2024/07/04) https://www.security-next.com/159268
【ニュース】 ◆ユーロポール、ランサムウェア攻撃に悪用された593件のCobalt Strikeアドレスを削除 (ITmedia, 2024/07/04 16:57) https://www.itmedia.co.jp/news/articles/2407/04/news152.html
【要点】 ◎ 2021年12 月から活動しているランサムウェア・ランサムウェア攻撃組織。Darkside および Blackmatter の元メンバーによって運営されている可能性が高い ◎2023年12月19日に捜査機関によりテイクダウンも一度は復活、2月下旬に突然身代金をもって逃…
【訳】世界71カ国で攻撃を受けたランサムウェアグループを警察が解体 【要約】 欧州警察機構(Europol)と欧州司法当局(Eurojust)の協力により、ウクライナで活動していたランサムウェアグループの中心メンバーが逮捕され、これにより71カ国での攻撃が解体…
【訳】BlackCat ランサムウェア、WinSCP 検索広告経由で Cobalt Strike をプッシュする 【図表】 不正な広告によって宣伝されたWebサイト(トレンドマイクロ) クローンWinSCPダウンロードサイト(トレンドマイクロ) 永続性を確立するためのレジストリ操作(…
【ブログ】 ◆Black Basta Ransomware Gang Infiltrates Networks via QAKBOT, Brute Ratel, and Cobalt Strike (Trendmicro, 2022/10/12) [QAKBOT、Brute Ratel、Cobalt Strikeを経由してネットワークに侵入するBlack Bastaランサムウェアのギャングが発生] …
【ニュース】 ◆Google、ウクライナを標的とするロシア支援のサイバー攻撃者グループを確認 (マイナビニュース, 2022/09/09 19:31) https://news.mynavi.jp/techplus/article/20220909-2450187/
【図表】 反ロシアのメモがex-Conti Cobalt Strikeのサーバーを混乱させる (Vitali Kremez (AdvIntel)) 出典: https://www.bleepingcomputer.com/news/security/ransomware-gangs-cobalt-strike-servers-ddosed-with-anti-russia-messages/ 【ニュース】 ◆Ra…
【図表】 様々なランサムウェアのペイロードを展開するFIN12ギャング ソース マイクロソフト Sliverテストインプラントからのコンフィギュレーション抽出 出典 マイクロソフト 出典: https://www.bleepingcomputer.com/news/security/hackers-adopt-sliver-t…
【ニュース】 ◆Winnti hackers split Cobalt Strike into 154 pieces to evade detecti (BleepingComputer, 2022/08/18 11:48) [WinntiのハッカーはCobalt Strikeを154個に分割して検知を回避] https://www.bleepingcomputer.com/news/security/winnti-hacke…
【ブログ】 ◆Sliver と Cobalt Strike に似た攻撃フレームワーク「Manjusaka」が中国で登場 (Talos(Cisco), 2022/08/15) https://gblogs.cisco.com/jp/2022/08/talos-manjusaka-offensive-framework/ 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (…
【ニュース】 ◆Chinese hackers use new Cobalt Strike-like attack framework (BleepingComputer, 2022/08/02 16:01) https://www.bleepingcomputer.com/news/security/chinese-hackers-use-new-cobalt-strike-like-attack-framework/ 【関連まとめ記事】◆…
【図表】 GhostWriterによるCobalt Strike Beaconを配布する攻撃チェーンの例 引用:CERT-UA 出典: https://news.mynavi.jp/techplus/article/20220329-2306771/ 【概要】 項目 内容 攻撃組織 GhostWriter 関係国 ベラルーシ 使用ツール Cobalt Strike 使用マ…
【ニュース】 ◆Chinese APT Combines Fresh Hodur RAT with Complex Anti-Detection (Threat Post, 2022/03/24 10:08) [中国のAPTは、新鮮なHodur RATと複雑なアンチディテクションを組み合わせています] https://threatpost.com/chinese-apt-combines-fresh…
【図表】 出典: https://www.bleepingcomputer.com/news/security/emotet-starts-dropping-cobalt-strike-again-for-faster-attacks/ 【ニュース】 ◆Emotet starts dropping Cobalt Strike again for faster attacks (BleepingComputer, 2021/12/15 16:59) […
【ニュース】 ◆New ransomware now being deployed in Log4Shell attacks (BleepingComputer, 2021/12/14 17:02) [新しいランサムウェアがLog4Shell攻撃で展開されるようになった] https://www.bleepingcomputer.com/news/security/new-ransomware-now-being…
【図表】 Kinsing Log4Shell exploit and decoded commands Kinsing installer script Other malicious cryptominer installers Researchers and threat actors scanning for vulnerable servers 出典:https://www.bleepingcomputer.com/news/security/hacke…
【ニュース】 ◆Emotet now drops Cobalt Strike, fast forwards ransomware attacks (BleepingComputer, 2021/12/07 18:21) [EmotetがCobalt Strikeをドロップし、ランサムウェア攻撃を高速化] https://www.bleepingcomputer.com/news/security/emotet-now-d…
【ニュース】 ◆Spammers use Squirrelwaffle malware to drop Cobalt Strike (BleepingComputer, 2021/10/26) [スパマーがSquirrelwaffleマルウェアを使用してCobalt Strikeを落とす] https://www.bleepingcomputer.com/news/security/spammers-use-squirrel…
【ニュース】 ◆Recycled Cobalt Strike key pairs show many crooks are using same cloned installation (The Register, 2021/10/22 16:32) [リサイクルされたCobalt Strike鍵ペアは、多くの犯罪者が同じクローンインストールを使用していることを示してい…
【概要】■攻撃組織 名称 使用組織 DEV-0193 Microsoft UNC1878 Mandiant ■関連マルウェア マルウェア名称 備考 BazaLoader Trickbot 【ニュース】 ◆MS、悪意ある「Office」ドキュメント用いたマルウェア攻撃の現状を解説 (ZDNet, 2021/09/17 10:32) https://…
【概要】 ツール名 用途 使用組織 Cobalt Strike ペネトレーションツール Clop、Conti、DoppelPaymer、Egregor、Hello(WickrMe)、Nefilim、NetWalker、ProLock、RansomExx、Ryuk PsExec リモートアクセスツール DoppelPaymer、Nefilim、NetWalker、Maze、P…
【目次】 概要 【別名】 【概要】 記事 【ニュース】 【公開情報】 【検索】 関連情報 【関連情報】 【関連まとめ記事】 概要 【別名】 名称 備考 Cring Crypt3r Ghost Phantom Vjiszy1lo 【概要】 ■使用脆弱性 CVE番号 備考 CVE-2018-13379 FortiOSにおける…
【ブログ】 ◆Microsoft社のデジタル署名を悪用した「Cobalt Strike loader」による標的型攻撃〜攻撃者グループAPT41 (Lac, 2021/05/21) https://www.lac.co.jp/lacwatch/report/20210521_002618.html 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / Actor (まと…
【ニュース】 ◆Cobalt Strike Becomes a Preferred Hacking Tool by Cybercrime, APT Groups (DarkReading, 2021/05/19 17:35) https://www.darkreading.com/attacks-breaches/cobalt-strike-becomes-a-preferred-hacking-tool-by-cybercrime-apt-groups/d/d…
【ニュース】 ◆DarkSide Ransomware Operations – Preventions and Detections. (Blue Team Blog, 2021/05/14) [ダークサイド・ランサムウェアの運用 - 予防と検知] https://blueteamblog.com/darkside-ransomware-operations-preventions-and-detections 【…