TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究ログ

攻撃組織: APT37 / Reaper / Group123 / ScarCruft / Ricochet Chollima / Red Eyes / Sun Team

標的型攻撃組織 (北朝鮮) 別名 (APT37 / Reaper / Group123 / ScarCruft / Ricochet Chollima / Red Eyes / Sun Team / FreeMilk / Dark Sleeper)

サイバー犯罪グループ「ScarCruft」が、接続されたBluetoothデバイスを識別するマルウェアなどで情報収集を強化

【ニュース】 ◆サイバー犯罪グループ「ScarCruft」が、接続されたBluetoothデバイスを識別するマルウェアなどで情報収集を強化 (時事通信, 2019/05/20 16:40) https://www.jiji.com/jc/article?k=000000130.000011471&g=prt

北朝鮮の“国家支援型”サイバー攻撃グループ、日本を狙う「APT37」と金融機関を標的にする「APT38」

【ニュース】 ◆北朝鮮の“国家支援型”サイバー攻撃グループ、日本を狙う「APT37」と金融機関を標的にする「APT38」 (Internet Watch, 2019/04/23 12:36) https://internet.watch.impress.co.jp/docs/news/1181712.html

APT37 (まとめ)

【別名】 攻撃組織名 命名組織 APT37 FireEye Reaper Group123 ScarCruft Kaspersky Ricochet Chollima Red Eyes Dark Sleeper FreeMilk Sun Team 【概要】 攻撃対象国 ロシア、ネパール、韓国、中国、インド、クウェート、ルーマニア 【公開情報】 ◆APT37 (…

NOKKI Almost Ties the Knot with DOGCALL: Reaper Group Uses New Malware to Deploy RAT

【ニュース】 ◆NOKKI Almost Ties the Knot with DOGCALL: Reaper Group Uses New Malware to Deploy RAT (paloalto, 2018/10/01 08:00) https://researchcenter.paloaltonetworks.com/2018/10/unit42-nokki-almost-ties-the-knot-with-dogcall-reaper-group…

NavRAT Uses US-North Korea Summit As Decoy For Attacks In South Korea

【ブログ】 ◆NavRAT Uses US-North Korea Summit As Decoy For Attacks In South Korea (CISCO, 2018/05/31) https://blogs.cisco.com/security/talos/navrat-uses-us-north-korea-summit-as-decoy-for-attacks-in-south-korea 【関連まとめ記事】 ◆APT37 (…

REDDAWN ESPIONAGE CAMPAIGN SHOWS MOBILE APTS ON THE RISE

【ニュース】 ◆REDDAWN ESPIONAGE CAMPAIGN SHOWS MOBILE APTS ON THE RISE (Threatpost, 2018/05/18 08:42) https://threatpost.com/reddawn-espionage-campaign-shows-mobile-apts-on-the-rise/132081/ 【関連まとめ記事】 ◆APT37 (まとめ) http://malware…

北朝鮮脱北者を狙ったGoogle Playのマルウェア

「Sun Team(APT37)」により開発されたマルウェアのタイムライン 出典: http://ascii.jp/elem/000/001/678/1678970/ 【ニュース】 ◆北朝鮮脱北者を狙ったGoogle Playのマルウェア (ASCII.jp, 2018/05/18 19:00) http://ascii.jp/elem/000/001/678/1678970/ 【…

北朝鮮悪用のFlash脆弱性、広く悪用される状態に - 海外中心に攻撃が拡大、国内でも

【ニュース】 ◆北朝鮮悪用のFlash脆弱性、広く悪用される状態に - 海外中心に攻撃が拡大、国内でも (Security NEXT, 2018/04/20) http://www.security-next.com/092519 【関連まとめ記事】 ◆APT37 (まとめ) http://malware-log.hatenablog.com/entry/APT37

北が躍起になるサイバー諜報活動 首脳会談前に情報集め?金正恩氏の焦り見え隠れ

出典: https://www.sankei.com/images/news/180410/wor1804100001-p1.jpg 【概要】 APT37 午前11時から午後3時の活動が活発 主に平壌を拠点 (Lazarus は世界中に拠点) 攻撃を急ぐ余り、追跡から逃れるための対策はずさん 【ニュース】 ◆北が躍起になるサ…

「サイバー攻撃が起きる度に北に押し付け」…北朝鮮メディアが日米を非難

【ニュース】 ◆「サイバー攻撃が起きる度に北に押し付け」…北朝鮮メディアが日米を非難 (Japan Daily NK, 2018/03/08) https://dailynk.jp/archives/106907 【関連まとめ記事】 ◆APT37 (まとめ) http://malware-log.hatenablog.com/entry/APT37

北朝鮮のサイバー攻撃グループ「APT37」が活発化

APT37の標的先 出典: https://the01.jp/p0006529/ 【ブログ】 ◆北朝鮮のサイバー攻撃グループ「APT37」が活発化 (THE ZERO/ONE, 2018/03/02) https://the01.jp/p0006529/ 【関連まとめ記事】 ◆APT37 (まとめ) http://malware-log.hatenablog.com/entry/APT37

日本も攻撃対象に、北朝鮮ハッカー集団「APT37」が活発化

【ニュース】 ◆日本も攻撃対象に、北朝鮮ハッカー集団「APT37」が活発化 (サイバーセキュリティ.com, 2018/02/23) https://cybersecurity-jp.com/news/22473 【関連まとめ記事】 ◆APT37 (まとめ) http://malware-log.hatenablog.com/entry/APT37

北朝鮮 ハッカー集団、国家ぐるみで日本に攻撃か

【ニュース】 ◆北朝鮮 ハッカー集団、国家ぐるみで日本に攻撃か (毎日新聞, 2018/02/22) https://mainichi.jp/articles/20180222/ddm/007/030/070000c 【関連まとめ記事】 ◆APT37 (まとめ) http://malware-log.hatenablog.com/entry/APT37

北朝鮮ハッカー「APT37」、日本攻撃 制裁情報狙い、米企業分析

【ニュース】 ◆北朝鮮ハッカー「APT37」、日本攻撃 制裁情報狙い、米企業分析 (産経新聞, 2018/02/21 07:20) http://www.sankei.com/world/news/180221/wor1802210005-n1.html 【公開情報】 ◆APT37 (REAPER) (FireEye, 2018/02/21) 知られざる北朝鮮の…

North Korean APT Group tracked as APT37 broadens its horizons

【ニュース】 ◆North Korean APT Group tracked as APT37 broadens its horizons (Security Affairs, 2018/02/21) http://securityaffairs.co/wordpress/69339/apt/apt37-broadens-horizons.html 【関連まとめ記事】 ◆APT37 (まとめ) http://malware-log.hat…

APT37 (REAPER)

【資料】 ◆APT37 (REAPER) (FireEye, 2018/02/21) 知られざる北朝鮮の攻撃グループ https://www2.fireeye.com/rs/848-DID-242/images/rpt-apt37-JP.pdf 【関連まとめ記事】 ◆APT37 (まとめ) http://malware-log.hatenablog.com/entry/APT37

THE TOOLSET OF AN ELITE NORTH KOREAN HACKER GROUP ON THE RISE

【ニュース】 ◆THE TOOLSET OF AN ELITE NORTH KOREAN HACKER GROUP ON THE RISE (WIRED, 2018/02/20) https://www.wired.com/story/north-korean-hacker-group-apt37/ 【関連まとめ記事】 ◆APT37 (まとめ) http://malware-log.hatenablog.com/entry/APT37

APT37 (REAPER)

【資料】 ◆APT37 (REAPER) (FireEye, 2018/02/20) https://www2.fireeye.com/rs/848-DID-242/images/rpt_APT37.pdf 【関連まとめ記事】 ◆APT37 (まとめ) http://malware-log.hatenablog.com/entry/APT37

APT37 (Reaper): The Overlooked North Korean Actor

【ブログ】 ◆APT37 (Reaper): The Overlooked North Korean Actor (FireEye, 2018/02/20) https://www.fireeye.com/blog/threat-research/2018/02/apt37-overlooked-north-korean-actor.html 【関連まとめ記事】 ◆APT37 (まとめ) http://malware-log.hatenab…

Flashゼロデイ攻撃、北朝鮮攻撃グループ「TEMP.Reaper」が関与 - FireEye分析

【ニュース】 ◆Flashゼロデイ攻撃、北朝鮮攻撃グループ「TEMP.Reaper」が関与 - FireEye分析 (Security NEXT, 2018/02/06) http://www.security-next.com/089920 【関連まとめ記事】 ◆APT37 (まとめ) http://malware-log.hatenablog.com/entry/APT37

Cisco and FireEye Pointing Finger at North Korea Hacking Group For Adobe Flash 0-Day In The Wild

【ニュース】 ◆Cisco and FireEye Pointing Finger at North Korea Hacking Group For Adobe Flash 0-Day In The Wild (Security Affairs, 2018/02/05) http://securityaffairs.co/wordpress/68718/hacking/north-korea-adobe-flash-0day.html 【関連まとめ…

Attacks Leveraging Adobe Zero-Day (CVE-2018-4878) – Threat Attribution, Attack Scenario and Recommendations

【ブログ】 ◆Attacks Leveraging Adobe Zero-Day (CVE-2018-4878) – Threat Attribution, Attack Scenario and Recommendations (FireEye, 2018/02/02) https://www.fireeye.com/blog/threat-research/2018/02/attacks-leveraging-adobe-zero-day.html 【関…

North Korean hackers belonging to the North Korea Group 123 have conducted at least six different massive malware campaigns during 2017.

【ニュース】 ◆North Korean hackers belonging to the North Korea Group 123 have conducted at least six different massive malware campaigns during 2017. (Security Affairs, 2018/01/18) http://securityaffairs.co/wordpress/67895/hacking/north-k…

Korea In The Crosshairs

出典: https://blog.talosintelligence.com/2018/01/korea-in-crosshairs.html 【ブログ】 ◆Korea In The Crosshairs (Talos, 2018/01/16) http://blog.talosintelligence.com/2018/01/korea-in-crosshairs.html 【関連まとめ記事】 ◆APT37 (まとめ) http://…

FreeMilk: A Highly Targeted Spear Phishing Campaign

【ブログ】 ◆FreeMilk: A Highly Targeted Spear Phishing Campaign (paloalto, 2017/10/05) https://researchcenter.paloaltonetworks.com/2017/10/unit42-freemilk-highly-targeted-spear-phishing-campaign/ 【関連まとめ記事】 ◆APT37 (まとめ) http://m…

北朝鮮の攻撃組織 (まとめ)

【別名情報】 名称 別名 備考 Lazarus Hidden Cobra, Dark Seoul, Silent Chollima, Hastati, Bureau 121, Whois Hacking Team, Unit 121,NewRomanic Cyber Army Team Bluenoroff Lazarusの分派 Andariel Lazarusの分派 Kimsuki APT38 TEMP.Hermit OnionDog …

Adobe Flash Player 22.0.0.192 release fixes the Flash Player zero-day vulnerability (CVE-2016-4171) exploited by the APT group dubbed ScarCruft.

【ニュース】 ◆Adobe Flash Player 22.0.0.192 release fixes the Flash Player zero-day vulnerability (CVE-2016-4171) exploited by the APT group dubbed ScarCruft. (Security Affairs, 2016/06/19) http://securityaffairs.co/wordpress/48531/cyber-c…

Operation Daybreak

【ブログ】 ◆Operation Daybreak (SECURELIST, 2016/06/17) Flash zero-day exploit deployed by the ScarCruft APT Group https://securelist.com/blog/research/75100/operation-daybreak/ 【関連まとめ記事】 ◆APT37 (まとめ) http://malware-log.hatenab…

Flashゼロデイ攻撃、APTグループ「ScarCruft」関与か - EMETで回避可能

【ニュース】 ◆Flashゼロデイ攻撃、APTグループ「ScarCruft」関与か - EMETで回避可能 (Security NEXT, 2016/06/15) http://www.security-next.com/070993 【関連まとめ記事】 ◆APT37 (まとめ) http://malware-log.hatenablog.com/entry/APT37

APT Group Uses Flash Zero-Day to Attack High-Profile Targets

【ニュース】 ◆APT Group Uses Flash Zero-Day to Attack High-Profile Targets (SECURITYWEEK, 2016/06/15) http://www.securityweek.com/apt-group-uses-flash-zero-day-attack-high-profile-targets 【関連まとめ記事】 ◆APT37 (まとめ) http://malware-l…


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2019