攻撃フレームワーク: Cobalt Strike
【ブログ】 ◆軍事関連文書を装った Office ドキュメントで標的を誘い込み Cobalt Strike を仕掛ける IndigoDrop が拡散中 (Talos(CISCO), 2020/07/03) https://gblogs.cisco.com/jp/2020/07/talos-indigodrop-maldocs-cobalt-strike/ 【関連情報】 ◆IndigoDr…
【ニュース】 ◆IndigoDrop spreads via military-themed lures to deliver Cobalt Strike (Talos(CISCO), 2020/06/22) https://blog.talosintelligence.com/2020/06/indigodrop-maldocs-cobalt-strike.html 【関連情報】 ◆軍事関連文書を装った Office ドキ…
【概要】■攻撃組織 Winnti ■使用ツール Cobalt Strike ■期間 2020/05/04 ~ 2020/05/05 ■攻撃対象 台湾国内の多くの重要なエネルギーおよびテクノロジー企業 ■使用マルウェア Cobaltstrike ランサムウェア ■攻撃方法 数か月前に従業員のパーソナルコンピュー…
【ニュース】 ◆国家関与のサイバー攻撃、新型コロナ問題に便乗 - 中国のグループも (Security NEXT, 2020/03/18) http://www.security-next.com/113281 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / Actor (まとめ) ◆標的型攻撃組織 / APT (まとめ) ◆HoneyMyt…
【図表】 出典: https://insight-jp.nttsecurity.com/post/102fz2k/kiya 【公開情報】 ◆建築業界を狙ったサイバー攻撃オペレーション「kiya」について (NTTSecurity, 2020/02/21) https://insight-jp.nttsecurity.com/post/102fz2k/kiya 【関連まとめ記事】◆…
【要点】 ◎2018年秋頃から複数の自動車関連企業の東南アジア拠点でOceanLotusによる攻撃を観測 【概要】■攻撃手法 履歴書の送付を装った「代表アドレス」へのメールを多く観測 メールにはWordファイルが添付 Template Injectionの手法でマクロを自動的にダウ…
【要点】 ◆JPCERT/CCが、2019年1月1日~3月31日を対象にした「インシデント報告対応レポート」を公開 【図表】 出典: https://internet.watch.impress.co.jp/img/iw/docs/1179/880/html/01.jpg.html 【ニュース】 ◆文字列「cojp」の後にgTLD「.com」を付けた…
【ブログ】 ◆NEW GLOBAL CYBER ATTACK ON POINT OF SALE SYSTEMS (CyberSecurity Blog(Morphisec), 2019/02/27) http://blog.morphisec.com/new-global-attack-on-point-of-sale-systems 【インディケータ情報】 ◆Fin6 (IoC (TT Malware Log)) https://ioc.h…
【図表】 確認された電子メール キャンペーン 出典: https://gblogs.cisco.com/jp/2018/08/talos-multiple-cobalt-personality-disorder/ 【ニュース】 ◆Cobalt に似た複数の攻撃 (CISCO, 2018/08/20 14:32) https://gblogs.cisco.com/jp/2018/08/talos-mult…
【ツール】 ◆aa-tools/cobaltstrikescan.py (JPCERT/CC, 2018/07/31) https://github.com/JPCERTCC/aa-tools/blob/master/cobaltstrikescan.py 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (まとめ) ◆攻撃フレームワーク (まとめ) ◆Cobalt Strike …
【公開情報】 ◆Cobalt Strike Beaconを検知するVolatility Plugin(2018-07-31) (JPCERT/CC, 2018/07/31) https://www.jpcert.or.jp/magazine/acreport-cobaltstrike.html 【関連情報】 ◆aa-tools/cobaltstrikescan.py (JPCERT/CC, 2018/07/31) https://githu…
【概要】■APT10(menupass)の使用ツール PowerSploit Koadic QuasarRAT Redleaves(Trochilus) PowerShell Empire DKMC Cobalt Strike 【公開情報】 ◆APT攻撃者グループ menuPass(APT10) による新たな攻撃を確認 (LAC, 2018/05/21) https://www.lac.co.jp/lacw…
出典: https://internet.watch.impress.co.jp/img/iw/docs/1098/201/02.png 【ニュース】 ◆Office数式エディタの脆弱性を突く攻撃が日本に集中、偽「Windows Movie Maker」の検出も世界で増加 (Internet Watch, 2017/12/21 15:01) https://internet.watch.im…
【ニュース】 ◆Office数式エディタのRCE脆弱性を悪用したマルウェアが登場、IPAが注意喚起 (Internet Watch, 2017/11/30 13:47) Fortinetがマルウェア「Cobalt」を報告 https://internet.watch.impress.co.jp/docs/news/1094268.html 【公開情報】 ◆数式エデ…
【ニュース】 ◆「Microsoft Office」の脆弱性を悪用、PCを乗っ取る攻撃--研究者報告 (ZDNet, 2017/11/29 12:12) https://japan.zdnet.com/article/35111100/ 【関連情報】 ◆Office数式エディタのRCE脆弱性を悪用したマルウェアが登場、IPAが注意喚起 (Intern…
【ブログ】 ◆Cobalt Malware Strikes Using CVE-2017-11882 RTF Vulnerability (Fortinat, 2017/11/27) https://www.fortinet.com/blog/threat-research/cobalt-malware-strikes-using-cve-2017-11882-rtf-vulnerability.html 【関連まとめ記事】◆全体まとめ…
【ブログ】 ◆OPERATION COBALT KITTY: A LARGE-SCALE APT IN ASIA CARRIED OUT BY THE OCEANLOTUS GROUP (CyberReason, 2017/05/24) [オペレーション・コバルト・キティ:オーシャン・ロータス・グループが実施したアジアでの大規模アプト] https://www.cybe…