TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

攻撃組織: Gamaredon / Armageddon / Shuckworm / Actinium / Trident Ursa / UAC-0010

Gamaredon / Armageddon / Shuckworm / Actinium (まとめ)

【要点】 ◎ロシア情報機関のサイバー攻撃組織。ウクライナを標的に活動。活動開始は2013年頃 war-log.hatenablog.com 【目次】 概要 【別名】 【辞書】 【最新情報】 記事 【ニュース】 【ブログ】 【公開情報】 【資料】 【図表】 【検索】 関連情報 【関連…

USBデバイス介して感染するマルウェア拡大、ロシア支援の攻撃グループが配布

【図表】 LitterDrifterの攻撃手順 (Check Point) 出典: https://news.mynavi.jp/techplus/article/20231121-2824134/ 【ニュース】 ◆USBデバイス介して感染するマルウェア拡大、ロシア支援の攻撃グループが配布 (マイナビニュース, 2023/11/21 18:50) https…

MALWARE SPOTLIGHT – INTO THE TRASH: ANALYZING LITTERDRIFTER

【訳】マルウェア・スポットライト - ゴミ箱へ:LITTERDRIFTERの分析 【図表】 出典: https://research.checkpoint.com/2023/malware-spotlight-into-the-trash-analyzing-litterdrifter/ 【ブログ】 ◆MALWARE SPOTLIGHT – INTO THE TRASH: ANALYZING LITTER…

Gamaredon's LittleDrifter USB malware spreads beyond Ukraine

【訳】GamaredonのUSBマルウェア「LittleDrifter」がウクライナ国外に拡散 【図表】出典: https://www.bleepingcomputer.com/news/security/gamaredons-littledrifter-usb-malware-spreads-beyond-ukraine/ 【ニュース】 ◆Gamaredon's LittleDrifter USB mal…

Gamaredon hackers start stealing data 30 minutes after a breach

【訳】Gamaredonのハッカーは侵入の30分後にデータを盗み始める 【要約】 ウクライナのコンピュータ緊急対応チーム(CERT-UA)は、Gamaredonハッキンググループがシステムに侵入してから30分後にデータを盗み始める迅速な攻撃を行う可能性があると警告してい…

Russian hackers use PowerShell USB malware to drop backdoors

【訳】ロシアのハッカー、PowerShell USBマルウェアを使ってバックドアを設置 【図表】 GamaredonのPowerShellスクリプトのサンプル(Symantec) USBドライブから見つかったデコードされたスクリプト(シマンテック) 出典: https://www.bleepingcomputer.com/…

New Russian-Backed Gamaredon's Spyware Variants Targeting Ukrainian Authorities

【訳】ウクライナ当局を狙うロシアが支援するGamaredonの新スパイウェアの亜種 【ニュース】 ◆New Russian-Backed Gamaredon's Spyware Variants Targeting Ukrainian Authorities (The Hacker News, 2023/02/02) [ウクライナ当局を狙うロシアが支援するGama…

ESET Research: Russian APT groups, including Sandworm, continue their attacks against Ukraine with wipers and ransomware

【訳】ESETの調査: Sandwormを含むロシアのAPTグループが、ワイパーやランサムウェアでウクライナに対する攻撃を継続中 【ブログ】 ◆ESET Research: Russian APT groups, including Sandworm, continue their attacks against Ukraine with wipers and rans…

ウクライナ侵攻後も揺るがぬロシアAPT攻撃グループTrident Ursa (Gamaredon)のサイバー紛争工作

【ブログ】 ◆ウクライナ侵攻後も揺るがぬロシアAPT攻撃グループTrident Ursa (Gamaredon)のサイバー紛争工作 (Paloalto, 2022/12/20 17:24) https://unit42.paloaltonetworks.jp/trident-ursa/

Gamaredon APT がウクライナの政府機関を狙った新たな攻撃を展開

【ブログ】 ◆Gamaredon APT がウクライナの政府機関を狙った新たな攻撃を展開 (Talos Japan(CISCO), 2022/10/03) https://gblogs.cisco.com/jp/2022/10/talos-gamaredon-apt-targets-ukrainian-agencies/

Ukraine targeted by almost 800 cyberattacks since the war started

incidents.hatenablog.com 【図表】 ウクライナの組織に対するサイバー攻撃 軍事攻撃とサイバー攻撃の相関関係(マイクロソフト) 出典: https://www.bleepingcomputer.com/news/security/ukraine-targeted-by-almost-800-cyberattacks-since-the-war-started/…

ロシア、1年前からサイバー攻撃

malware-log.hatenablog.com 【ニュース】 ◆ロシア、1年前からサイバー攻撃 (共同通信, 2022/06/09 17:12) https://nordot.app/914781863998914560

Russian state hackers hit Ukraine with new malware variants

【概要】 Pteredo backdoor 【ニュース】 ◆Russian state hackers hit Ukraine with new malware variants (BleepingComputer, 2022/04/20 06:27) [ロシアのハッカーがウクライナに新たなマルウェアの亜種を送り込む] https://www.bleepingcomputer.com/news…

<独自>露侵攻前にサイバー攻撃頻発 政府機関標的

【ニュース】 ◆<独自>露侵攻前にサイバー攻撃頻発 政府機関標的 (産経新聞, 2022/04/16 21:47) https://www.sankei.com/article/20220416-XYKQMR2X2RJXBKQVTAHFDVBTKU/

標的型攻撃グループ「Gamaredon」による日本への攻撃を初観測

【ブログ】 ◆標的型攻撃グループ「Gamaredon」による日本への攻撃を初観測 (Trendmicro, 2020/03/30) https://blog.trendmicro.co.jp/archives/24285

Gamaredon Groupに関するTTPプロファイル分析

【ブログ】 ◆Gamaredon Groupに関するTTPプロファイル分析 (Fortinet, 2019/08/30) https://www.fortinet.co.jp/blog/threat-research/gamaredon-group-ttp-profile-analysis.html

Operation Armageddon: Cyber Espionage as a Strategic Component of Russian Modern Warfare

【図表】 Campaign Timeline 資料: https://www.lookingglasscyber.com/wp-content/uploads/2015/08/Operation_Armageddon_Final.pdf 【資料】 ◆Operation Armageddon: Cyber Espionage as a Strategic Component of Russian Modern Warfare (Lookingglass, …


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023