TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

攻撃組織: APT37 / Reaper / Group123 / ScarCruft / Ricochet Chollima / Red Eyes / Sun Team

標的型攻撃組織 (北朝鮮) 別名 (APT37 / Reaper / Group123 / ScarCruft / Ricochet Chollima / Red Eyes / Sun Team / FreeMilk / Dark Sleeper)

North Korean hackers 'ScarCruft' breached Russian missile maker

【訳】北朝鮮のハッカー「ScarCruft」がロシアのミサイルメーカーに侵入 【図表】 流出した電子メールからの無関係なサンプル (SentinelLabs) デバイスに接続された新しいドライブのチェック (SentinelLabs) 出典: https://www.bleepingcomputer.com/news/se…

APT37 (まとめ)

【要点】 ◎北朝鮮の標的型攻撃組織。北朝鮮・国家安全保障省(MSS)内の一要素 【目次】 概要 【辞書】 【別名】 【Operation名】 【概要】 【最新情報】 記事 【ニュース】 【ブログ】 【公開情報】 【資料】 【図表】 【検索】 関連情報 【関連まとめ記事…

APT37 hackers deploy new FadeStealer eavesdropping malware

【訳】APT37ハッカー、新たな盗聴マルウェア「FadeStealer」を展開 【図表】 StarCruft攻撃の流れ (ASEC) 出典: https://www.bleepingcomputer.com/news/security/apt37-hackers-deploy-new-fadestealer-eavesdropping-malware/ 【ニュース】 ◆APT37 hackers…

North Korea's APT37 Targeting Southern Counterpart with New M2RAT Malware

【訳】北朝鮮のAPT37、新型マルウェア「M2RAT」で韓国を標的にする 【図表】 出典: https://thehackernews.com/2023/02/north-koreas-apt37-targeting-southern.html 【ニュース】 ◆North Korea's APT37 Targeting Southern Counterpart with New M2RAT Malw…

ステガノグラフィ技術を使ったハングル(HWP)マルウェア:RedEyes(ScarCruft)

【ニュース】 ◆ステガノグラフィ技術を使ったハングル(HWP)マルウェア:RedEyes(ScarCruft) (Ahnlab, 2023/02/14) https://asec.ahnlab.com/ko/47622/ 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / Actor (まとめ) ◆標的型攻撃組織 / APT (まとめ) ◆APT37…

北朝鮮のサイバー犯罪グループ「APT37」がInternet Explorerのゼロデイ脆弱性を突く攻撃を行っていたと判明

【ニュース】 ◆北朝鮮のサイバー犯罪グループ「APT37」がInternet Explorerのゼロデイ脆弱性を突く攻撃を行っていたと判明 (Gigazine, 2022/12/08) https://gigazine.net/news/20221208-north-korean-apt37-internet-explorer-exploit/

Internet Explorer 0-day exploited by North Korean actor APT37

【訳】Internet Explorerの0-dayを悪用した北朝鮮のアクターAPT37の攻撃について【図表】 ドキュメント内容のスクリーンショット 出典: https://blog.google/threat-analysis-group/internet-explorer-0-day-exploited-by-north-korean-actor-apt37/ 【ブロ…

North Korean hackers attack EU targets with Konni RAT malware

【訳】北朝鮮のハッカーがRATマルウェア「Konni」でEUの標的を攻撃 【図表】 悪意のあるショートカットファイルの特性 Base64エンコードされたPowerShellがスケジュールタスクを追加(Securonix社) 感染チェーン図(Securonix社) 出典: https://www.bleeping…

Nation-state Hackers Target Journalists with Goldbackdoor Malware

【ニュース】 ◆Nation-state Hackers Target Journalists with Goldbackdoor Malware (ThreatPost, 2022/04/26 07:38) https://threatpost.com/hackers-target-journalists-goldbackdoor/179389/ 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / Actor (まとめ) …

North Korean hackers targeting journalists with novel malware

【ニュース】 ◆North Korean hackers targeting journalists with novel malware (BleepingComputer, 2022/04/25) [北朝鮮のハッカーが新型マルウェアでジャーナリストを標的に] https://www.bleepingcomputer.com/news/security/north-korean-hackers-targe…

誰がサイバー攻撃を仕掛けるのか? 日本を狙う11の主な攻撃グループ

【概要】■APT系 攻撃組織名 所属国 APT16 中国 APT37 北朝鮮 menuPass 中国 Tonto Team 中国? ■スパイ系 攻撃組織名 所属国 BlackTech BRONZE BUTLER 中国? ■犯罪系(金銭目的) 攻撃組織名 所属国 TA551 ■その他 攻撃組織名 所属国 DragonOK Dust Storm H…

ATRチーム、防衛関係企業への求職者を狙ったサイバーキャンペーンを発見

【図表】 出典: https://ascii.jp/elem/000/004/022/4022622/ 【ニュース】 ◆ATRチーム、防衛関係企業への求職者を狙ったサイバーキャンペーンを発見 (McAfee, 2020/08/06 20:00) https://ascii.jp/elem/000/004/022/4022622/ 【関連まとめ記事】◆全体まとめ…

サイバー犯罪グループ「ScarCruft」が、接続されたBluetoothデバイスを識別するマルウェアなどで情報収集を強化

【ニュース】 ◆サイバー犯罪グループ「ScarCruft」が、接続されたBluetoothデバイスを識別するマルウェアなどで情報収集を強化 (時事通信, 2019/05/20 16:40) https://www.jiji.com/jc/article?k=000000130.000011471

ScarCruft APT Adds Bluetooth Harvester to its Malware Bag of Tricks

【ニュース】 ◆ScarCruft APT Adds Bluetooth Harvester to its Malware Bag of Tricks (ThreatPost, 2019/05/13 12:46) [ScarCruft APTがBluetooth Harvesterをマルウェアの技法に追加] https://threatpost.com/scarcruft-apt-bluetooth-harvester/144643/

北朝鮮の“国家支援型”サイバー攻撃グループ、日本を狙う「APT37」と金融機関を標的にする「APT38」

【ニュース】 ◆北朝鮮の“国家支援型”サイバー攻撃グループ、日本を狙う「APT37」と金融機関を標的にする「APT38」 (Internet Watch, 2019/04/23 12:36) https://internet.watch.impress.co.jp/docs/news/1181712.html 【関連まとめ記事】◆全体まとめ ◆攻撃組…

NOKKI Almost Ties the Knot with DOGCALL: Reaper Group Uses New Malware to Deploy RAT

【ニュース】 ◆NOKKI Almost Ties the Knot with DOGCALL: Reaper Group Uses New Malware to Deploy RAT (paloalto, 2018/10/01 08:00) https://researchcenter.paloaltonetworks.com/2018/10/unit42-nokki-almost-ties-the-knot-with-dogcall-reaper-group…

NavRAT Uses US-North Korea Summit As Decoy For Attacks In South Korea

【ブログ】 ◆NavRAT Uses US-North Korea Summit As Decoy For Attacks In South Korea (CISCO, 2018/05/31) https://blogs.cisco.com/security/talos/navrat-uses-us-north-korea-summit-as-decoy-for-attacks-in-south-korea 【関連まとめ記事】 ◆APT37 (…

REDDAWN ESPIONAGE CAMPAIGN SHOWS MOBILE APTS ON THE RISE

【ニュース】 ◆REDDAWN ESPIONAGE CAMPAIGN SHOWS MOBILE APTS ON THE RISE (Threatpost, 2018/05/18 08:42) https://threatpost.com/reddawn-espionage-campaign-shows-mobile-apts-on-the-rise/132081/ 【関連まとめ記事】 ◆APT37 (まとめ) http://malware…

北朝鮮脱北者を狙ったGoogle Playのマルウェア

「Sun Team(APT37)」により開発されたマルウェアのタイムライン 出典: http://ascii.jp/elem/000/001/678/1678970/ 【ニュース】 ◆北朝鮮脱北者を狙ったGoogle Playのマルウェア (ASCII.jp, 2018/05/18 19:00) http://ascii.jp/elem/000/001/678/1678970/ 【…

北朝鮮悪用のFlash脆弱性、広く悪用される状態に - 海外中心に攻撃が拡大、国内でも

【ニュース】 ◆北朝鮮悪用のFlash脆弱性、広く悪用される状態に - 海外中心に攻撃が拡大、国内でも (Security NEXT, 2018/04/20) http://www.security-next.com/092519 【関連まとめ記事】 ◆APT37 (まとめ) http://malware-log.hatenablog.com/entry/APT37

北が躍起になるサイバー諜報活動 首脳会談前に情報集め?金正恩氏の焦り見え隠れ

出典: https://www.sankei.com/images/news/180410/wor1804100001-p1.jpg 【概要】 APT37 午前11時から午後3時の活動が活発 主に平壌を拠点 (Lazarus は世界中に拠点) 攻撃を急ぐ余り、追跡から逃れるための対策はずさん 【ニュース】 ◆北が躍起になるサ…

「サイバー攻撃が起きる度に北に押し付け」…北朝鮮メディアが日米を非難

【ニュース】 ◆「サイバー攻撃が起きる度に北に押し付け」…北朝鮮メディアが日米を非難 (Japan Daily NK, 2018/03/08) https://dailynk.jp/archives/106907 【関連まとめ記事】 ◆APT37 (まとめ) http://malware-log.hatenablog.com/entry/APT37

北朝鮮のサイバー攻撃グループ「APT37」が活発化

APT37の標的先 出典: https://the01.jp/p0006529/ 【ブログ】 ◆北朝鮮のサイバー攻撃グループ「APT37」が活発化 (THE ZERO/ONE, 2018/03/02) https://the01.jp/p0006529/ 【関連まとめ記事】 ◆APT37 (まとめ) http://malware-log.hatenablog.com/entry/APT37

日本も攻撃対象に、北朝鮮ハッカー集団「APT37」が活発化

【ニュース】 ◆日本も攻撃対象に、北朝鮮ハッカー集団「APT37」が活発化 (サイバーセキュリティ.com, 2018/02/23) https://cybersecurity-jp.com/news/22473 【関連まとめ記事】 ◆APT37 (まとめ) http://malware-log.hatenablog.com/entry/APT37

北朝鮮 ハッカー集団、国家ぐるみで日本に攻撃か

【ニュース】 ◆北朝鮮 ハッカー集団、国家ぐるみで日本に攻撃か (毎日新聞, 2018/02/22) https://mainichi.jp/articles/20180222/ddm/007/030/070000c 【関連まとめ記事】 ◆APT37 (まとめ) http://malware-log.hatenablog.com/entry/APT37

北朝鮮ハッカー「APT37」、日本攻撃 制裁情報狙い、米企業分析

【ニュース】 ◆北朝鮮ハッカー「APT37」、日本攻撃 制裁情報狙い、米企業分析 (産経新聞, 2018/02/21 07:20) http://www.sankei.com/world/news/180221/wor1802210005-n1.html 【公開情報】 ◆APT37 (REAPER) (FireEye, 2018/02/21) 知られざる北朝鮮の…

North Korean APT Group tracked as APT37 broadens its horizons

【ニュース】 ◆North Korean APT Group tracked as APT37 broadens its horizons (Security Affairs, 2018/02/21) http://securityaffairs.co/wordpress/69339/apt/apt37-broadens-horizons.html 【関連まとめ記事】 ◆APT37 (まとめ) http://malware-log.hat…

APT37 (REAPER)

【資料】 ◆APT37 (REAPER) (FireEye, 2018/02/21) 知られざる北朝鮮の攻撃グループ https://www2.fireeye.com/rs/848-DID-242/images/rpt-apt37-JP.pdf 【関連まとめ記事】 ◆APT37 (まとめ) http://malware-log.hatenablog.com/entry/APT37

THE TOOLSET OF AN ELITE NORTH KOREAN HACKER GROUP ON THE RISE

【ニュース】 ◆THE TOOLSET OF AN ELITE NORTH KOREAN HACKER GROUP ON THE RISE (WIRED, 2018/02/20) https://www.wired.com/story/north-korean-hacker-group-apt37/ 【関連まとめ記事】 ◆APT37 (まとめ) http://malware-log.hatenablog.com/entry/APT37

APT37 (REAPER)

【資料】 ◆APT37 (REAPER) (FireEye, 2018/02/20) https://www2.fireeye.com/rs/848-DID-242/images/rpt_APT37.pdf 【関連まとめ記事】 ◆APT37 (まとめ) http://malware-log.hatenablog.com/entry/APT37


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023