攻撃組織: APT12 / Numbered Panda / DNSCalc / Ixeshe / BeeBus / Calc Team / DynCalc / Crimson Iron
概要 【要点】 ◆中国の標的型攻撃組織 【別名】 組織名 命名組織 APT12 FireEye(Mandiant) Numbered Panda CrowdStrike IXESHE Trendmicro BeeBus FireEye Calc Team Symantec DNSCalc Total Defense DynCalc Crimson Iron ThreatConnect JOY RAT Etumbot TG…
【資料】 ◆APTマルウェアに⾒る不易流⾏ (Macnica Networks, 2018/01/25) https://www.jpcert.or.jp/present/2018/JSAC2018_09_yanagishita-takeuchi.pdf 【関連まとめ記事】 ◆Winnti (まとめ) http://malware-log.hatenablog.com/entry/winnti ◆APT12 (まと…
中国に拠点があるという多数のサイバー攻撃グループが日本を標的にしている 出典: https://japan.zdnet.com/article/35104686/ 【ニュース】 ◆中国サイバー攻撃の標的は米国から日本に変更--ファイア・アイが警告 (ZDNet, 2017/09/25 07:00) https://japan.z…
【図表】 2017年5月~9月に日本でサイバー攻撃の標的にされた業種の内訳 出典: https://japan.zdnet.com/article/35107307/ 【概要】 APT10の目的 政府や大手企業が持つ先端技術など知的財産に関する情報の窃取 他の日本で活発に活動してる組織 APT 12 APT 1…
【ブログ】 ◆米国ユーザを狙う「IHEATE」、標的型サイバー攻撃キャンペーン「IXESHE」に関連 (Trendmicro, 2016/06/13) http://blog.trendmicro.co.jp/archives/13447 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / Actor (まとめ) ◆標的型攻撃組織 / APT (ま…
【公開情報】 ◆The Italian Connection: An analysis of exploit supply chains and digital quartermasters (ShadowServer) http://www.securebinary.co.za/mabiribobi/uploads/2015/08/The-Italian-Connection-An-analysis-of-exploit-supply-chains-and-d…
APT12の攻撃の特徴 出典: http://ascii.jp/elem/000/000/935/935777/ 【概要】■APT12■DragonOK / Moafee DragonOK: 江蘇省が拠点 Moafee: 広東省が拠点 CPUコア数を使った、アンチマルウェア解析機能 【ニュース】 ◆ファイア・アイ、日本企業を狙う攻撃キャ…
出典: http://cloud.watch.impress.co.jp/img/clw/docs/667/631/html/fe02.jpg.html 【ニュース】 ◆進化を続ける中国拠点のサイバー攻撃、グループ間で連携、発覚後は迅速に対応 (クラウドwatch, 2014/09/19 16:10) http://cloud.watch.impress.co.jp/docs/n…
【ブログ】 ◆Darwin’s Favorite APT Group (FireEye, 2014/09/03) https://www.fireeye.com/blog/threat-research/2014/09/darwins-favorite-apt-group-2.html 【インディケータ情報】 ◆Hightide https://ioc.hatenablog.com/entry/2014/09/03/000000 ◆Three…
【ニュース】 ◆Analysis of the Etumbot APT Backdoor Released (Tripwire, 2014/06/11) https://www.tripwire.com/state-of-security/latest-security-news/analysis-of-the-etumbot-apt-backdoor-released/ 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / Act…
【資料】 ◆ASERT Threat Intelligence Brief 2014-07 (Arbor,2014/06) https://www.arbornetworks.com/blog/asert/wp-content/uploads/2014/06/ASERT-Threat-Intelligence-Brief-2014-07-Illuminating-Etumbot-APT.pdf 【関連まとめ記事】◆全体まとめ ◆攻撃…
【ニュース】 ◆Analysis of DHS NCCIC Indicators (SecureWorks, 2014/02/14) https://www.secureworks.com/research/analysis-of-dhs-nccic-indicators 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / Actor (まとめ) ◆標的型攻撃組織 / APT (まとめ) ◆APT12 (…
【ニュース】 ◆The Chinese hacker group that hit the N.Y. Times is back with updated tools (COMPUTERWORLD, 2013/08/12) The APT 12 hacker group has updated its malware programs to evade network-level detection, researchers from FireEye said …
【ブログ】 ◆Whois Numbered Panda (Croudskrike, 2013/03/29) https://www.crowdstrike.com/blog/whois-numbered-panda/ 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / Actor (まとめ) ◆標的型攻撃組織 / APT (まとめ) ◆APT12 (まとめ) https://malware-log.h…
【ブログ】 ◆持続的標的型攻撃「IXESHE」の全貌 – リサーチペーパー公開 (Trendmicro, 2012/05/30) http://blog.trendmicro.co.jp/archives/5293 【資料】 ◆『持続的標的型攻撃キャンペーン「IXESHE」の全貌』 https://inet.trendmicro.co.jp/doc_dl/select.…
【ブログ】 ◆Taking a Bite Out of IXESHE (Trendmicro, 2012/05/29) http://blog.trendmicro.com/trendlabs-security-intelligence/taking-a-bite-out-of-ixeshe/ 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / Actor (まとめ) ◆標的型攻撃組織 / APT (まとめ…