TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究ログ

攻撃組織: Winnti / Blackfly / Suckfly / Wicked Panda / Wicked Spider / APT41 / Barium

サイバー攻撃グループ (中国)

中国のハッカー、がん研究機関を標的に--FireEye報告書

【ニュース】 ◆中国のハッカー、がん研究機関を標的に--FireEye報告書 (ZDNet, 2019/08/27 07:30) https://japan.zdnet.com/article/35141754/ 【関連情報】 ◆Beyond Compliance:Cyber Threats and Healthcare (FireEye, 2019/08/27) https://content.fireey…

Beyond Compliance:Cyber Threats and Healthcare

【資料】 ◆Beyond Compliance:Cyber Threats and Healthcare (FireEye, 2019/08/27) https://content.fireeye.com/cyber-security-for-healthcare/rpt-beyond-compliance-cyber-threats-and-healthcare 【関連情報】 ◆中国のハッカー、がん研究機関を標的に-…

中国のサイバー攻撃集団が、7年にわたり世界の医療データを攻撃していた

【ニュース】 ◆中国のサイバー攻撃集団が、7年にわたり世界の医療データを攻撃していた (NewsWeek, 2019/08/26 19:45) https://www.newsweekjapan.jp/stories/world/2019/08/post-12849.php

Winnti / APT41 (まとめ)

概要 【別名】 別名 呼称ベンダー Winnti 一般的 (Kaspersky, ESET, Cleasky) Blackfly Suckfly Symantec Wicked Panda Wicked Spider APT41 FireEye Barium Microsoft 【関連組織】 関連組織 備考 (Axiom) Winnti と同じマルウェアを使用 (Group 72) 【使用…

中国政府が支援するハッカー集団を特定か、暗号通貨やゲーム業界が対象

【要点】 ◎Winnti / APT41に関する情報 【ニュース】 ◆中国政府が支援するハッカー集団を特定か、暗号通貨やゲーム業界が対象 (The Nodist, 2019/08/09) https://jp.thenodist.com/articles/12094 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / Actor (まとめ)…

中国政府支援のハッカー集団、仮想通貨取引所やゲーム企業をターゲットに=セキュリティ企業がレポート

【ニュース】 ◆中国政府支援のハッカー集団、仮想通貨取引所やゲーム企業をターゲットに=セキュリティ企業がレポート (CoinTelegraph, 2019/08/08) https://jp.cointelegraph.com/news/chinese-govt-hackers-are-targeting-crypto-companies-report 【関連…

APT41:スパイ活動とサイバー犯罪の両方を遂行する双頭龍の攻撃者

【ブログ】 ◆APT41:スパイ活動とサイバー犯罪の両方を遂行する双頭龍の攻撃者 (FireEye, 2019/08/08) https://www.fireeye.jp/blog/jp-threat-research/2019/08/apt41-dual-espionage-and-cyber-crime-operation.html 【関連まとめ記事】◆全体まとめ ◆攻撃…

APT41: A Dual Espionage and Cyber Crime Operation

【ブログ】 ◆APT41: A Dual Espionage and Cyber Crime Operation (FireEye, 2019/08/07) https://www.fireeye.com/blog/threat-research/2019/08/apt41-dual-espionage-and-cyber-crime-operation.html 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / Actor (…

「邪悪なパンダ」が独をサイバー攻撃、5Gのサイバー戦争が始まる

【ニュース】 ◆「邪悪なパンダ」が独をサイバー攻撃、5Gのサイバー戦争が始まる (Viewpoint, 2019/04/10) https://vpoint.jp/world/eu/134535.html

ドイツの大手製薬会社バイエルにサイバー攻撃、「データ窃盗が行われた形跡はなし」

【ニュース】 ◆ドイツの大手製薬会社バイエルにサイバー攻撃、「データ窃盗が行われた形跡はなし」 (ZDNet, 2019/04/05 11:26) https://japan.zdnet.com/article/35135308/ 【関連まとめ記事】 ◆Winnti [攻撃組織] (まとめ) http://malware-log.hatenablog.c…

APT攻撃者グループ menuPass(APT10) による新たな攻撃を確認

【概要】■APT10(menupass)の使用ツール PowerSploit Koadic QuasarRAT Redleaves(Trochilus) PowerShell Empire DKMC Cobalt Strike 【公開情報】 ◆APT攻撃者グループ menuPass(APT10) による新たな攻撃を確認 (LAC, 2018/05/21) https://www.lac.co.jp/lacw…

Hackers in China are part of massive government group

【ブログ】 ◆Hackers in China are part of massive government group (Chinh's News, 2018/05/08) http://chinhdangvu1.blogspot.com/2018/05/hackers-in-china-are-part-of-massive.html

Burning Umbrella: An Intelligence Report on the Winnti Umbrella and Associated State-Sponsored Attackers

【公開情報】 ◆Burning Umbrella: An Intelligence Report on the Winnti Umbrella and Associated State-Sponsored Attackers (401 TRG, 2018/05/03) https://401trg.com/burning-umbrella/ 【インディケータ情報】 ◆Winnti [攻撃組織] https://ioc.hatenab…

APTマルウェアに⾒る不易流⾏

【資料】 ◆APTマルウェアに⾒る不易流⾏ (Macnica Networks, 2018/01/25) https://www.jpcert.or.jp/present/2018/JSAC2018_09_yanagishita-takeuchi.pdf 【関連まとめ記事】 ◆Winnti (まとめ) http://malware-log.hatenablog.com/entry/winnti ◆APT12 (まと…

JPCERT/CCが見た、標的型攻撃の実態

【資料】 ◆JPCERT/CCが見た、標的型攻撃の実態 (久保啓司, 2017/11/28) https://www.nic.ad.jp/ja/materials/iw/2017/proceedings/d1/d1-1-kubo.pdf 【関連まとめ記事】 ◆APT10 / MenuPass (まとめ) http://malware-log.hatenablog.com/entry/APT10 ◆Winnti …

Research claims CCLeaner attack carried out by Chinese-linked group

【ニュース】 ◆Research claims CCLeaner attack carried out by Chinese-linked group (CyberScoop, 2017/10/02) https://www.cyberscoop.com/ccleaner-attack-china-intezer-labs-piriform-apt17/ 【関連まとめ記事】 ◆Winnti (まとめ) http://malware-log…

‘ShadowPad’ attack sabotaged NetSarang software with backdoor

【ニュース】 ◆‘ShadowPad’ attack sabotaged NetSarang software with backdoor (SCmagazine, 2017/08/17) https://www.scmagazine.com/home/security-news/malware/shadowpad-attack-sabotaged-netsarang-software-with-backdoor/

Winnti Evolution - Going Open Source

【ブログ】 ◆Winnti Evolution - Going Open Source (PROTECTWISE, 2017/07/11) https://www.protectwise.com/blog/winnti-evolution-going-open-source.html 【関連サイト】 ◆Winnti (まとめ) http://malware-log.hatenablog.com/entry/winnti

サイバー犯罪者集団「WINNTI」に関与するメンバーを特定か

【概要】 攻撃者 Hack520 【ブログ】 ◆サイバー犯罪者集団「WINNTI」に関与するメンバーを特定か (Trendmicro, 2017/04/27) http://blog.trendmicro.co.jp/archives/14794 【関連まとめ記事】 ◆Winnti (まとめ) http://malware-log.hatenablog.com/entry/win…

Of Pigs and Malware: Examining a Possible Member of the Winnti Group

【ブログ】 ◆Of Pigs and Malware: Examining a Possible Member of the Winnti Group (Trendmicro, 2017/04/19) https://blog.trendmicro.co.jp/archives/14794 【関連まとめ記事】 ◆Winnti (まとめ) http://malware-log.hatenablog.com/entry/winnti

Winnti

【公開情報】 ◆Winnti (NJCCIC, 2017/04/03) https://www.cyber.nj.gov/threat-profiles/trojan-variants/winnti 【関連まとめ記事】 ◆Winnti (まとめ) http://malware-log.hatenablog.com/entry/winnti

「WINNTI」、C&C通信にGitHubを悪用

出典: http://blog.trendmicro.co.jp/archives/14654 【概要】 GitHubのリポジトリを利用して C&C情報を取得 暗号化アルゴリズム PlugX様式+シフト文字列+ Base64 PlugX様式+シフト文字列+ Base64 + XOR PlugX様式+ Base64 + XOR マーク文字列+シフト文字列…

Winnti Polymorphism

【公開情報】 ◆Winnti Polymorphism (Symantec, 2016/12/19) https://hitcon.org/2016/pacific/0composition/pdf/1201/1201%20R2%201610%20winnti%20polymorphism.pdf 【関連まとめ記事】 ◆Winnti (まとめ) http://malware-log.hatenablog.com/entry/winnti

WINNTI ANALYSIS

【公開資料】 ◆WINNTI ANALYSIS (NOVETTA, 2016/06/20) http://www.novetta.com/wp-content/uploads/2015/04/novetta_winntianalysis.pdf 【関連サイト】 ◆Winnti (まとめ) http://malware-log.hatenablog.com/entry/winnti

Suckfly APT

【ニュース】 ◆Suckfly APT (XForce, 2016/06/03) https://exchange.xforce.ibmcloud.com/collection/Suckfly-APT-aa8af56fd12d25c98fc49ca5341160ab 【関連まとめ記事】 ◆Winnti (まとめ) http://malware-log.hatenablog.com/entry/winnti

Suckfly

【ブログ】 ◆Suckfly (Schneier on Security, 2016/05/26 06:31) https://www.schneier.com/blog/archives/2016/05/suckfly.html 【関連まとめ記事】 ◆Winnti (まとめ) http://malware-log.hatenablog.com/entry/winnti

インドの組織を狙う Suckfly

Suckfly のライフサイクル https //www.symantec.com/connect/nl/blogs/suckfly-2?page=1 【ブログ】 ◆インドの組織を狙う Suckfly (Symantec, 2016/05/19) https://www.symantec.com/connect/nl/blogs/suckfly-2?page=1 【関連まとめ記事】 ◆Winnti (まとめ)…

Suckfly Cyber-Espionage Group Targets Indian Government and Private Companies

【ニュース】 ◆Suckfly Cyber-Espionage Group Targets Indian Government and Private Companies (Softpedia, 2016/05/18) http://news.softpedia.com/news/suckfly-cyber-espionage-group-targets-indian-government-and-private-companies-504183.shtml

インドの組織を狙う Suckfly (Winnti)

Suckfly(Winnti) のライフサイクル 出典: https://www.symantec.com/connect/blogs/suckfly-2 【概要】■ドロッパー dllhost.exe .dll ファイルのメインホスト iviewers.dll 暗号化されたペイロードを読み込み、復号するファイル msfled 暗号化されたペイロー…

Indian organizations targeted in Suckfly attacks

【ニュース】 ◆Indian organizations targeted in Suckfly attacks (Symantec, 2016/05/17) https://www.symantec.com/connect/blogs/indian-organizations-targeted-suckfly-attacks


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2019