TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

攻撃組織: Winnti / Blackfly / Suckfly / Wicked Panda / Wicked Spider / APT41 / Barium

APT41:スパイ活動とサイバー犯罪の両方を遂行する双頭龍の攻撃者

【図表】 APT41が直接の標的にした産業の年表 2012年以降に観測された攻撃に基づく、ゲーム業界とゲーム以外の業界に関連する標的への攻撃 出典: https://www.fireeye.jp/blog/jp-threat-research/2019/08/apt41-dual-espionage-and-cyber-crime-operation.h…

APT41 Double Dragon

【資料】 ◆APT41 Double Dragon (FireEye, 2019/08/08) https://content.fireeye.com/apt-41/rpt-apt41/ 【IoC情報】 ◆Winnti(APT41) (IoC (TT Malware Log)) https://ioc.hatenablog.com/entry/2019/08/08/000000 【関連まとめ記事】◆全体まとめ ◆攻撃組織 …

APT41: A Dual Espionage and Cyber Crime Operation

【ブログ】 ◆APT41: A Dual Espionage and Cyber Crime Operation (FireEye, 2019/08/07) https://www.fireeye.com/blog/threat-research/2019/08/apt41-dual-espionage-and-cyber-crime-operation.html 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / Actor (…

Barium Group Using Backdoors in Trusted Software to Wage Supply Chain Attacks

【ニュース】 ◆Barium Group Using Backdoors in Trusted Software to Wage Supply Chain Attacks (SecurityIntelligence, 2019/05/08 11:55) https://securityintelligence.com/news/barium-group-using-backdoors-in-trusted-software-to-wage-supply-chai…

「邪悪なパンダ」が独をサイバー攻撃、5Gのサイバー戦争が始まる

【ニュース】 ◆「邪悪なパンダ」が独をサイバー攻撃、5Gのサイバー戦争が始まる (Viewpoint, 2019/04/10) https://vpoint.jp/world/eu/134535.html

ドイツの大手製薬会社バイエルにサイバー攻撃、「データ窃盗が行われた形跡はなし」

【ニュース】 ◆ドイツの大手製薬会社バイエルにサイバー攻撃、「データ窃盗が行われた形跡はなし」 (ZDNet, 2019/04/05 11:26) https://japan.zdnet.com/article/35135308/ 【関連まとめ記事】 ◆Winnti [攻撃組織] (まとめ) http://malware-log.hatenablog.c…

Winnti Umbrella (まとめ)

概要 【辞典】 ◆Winnti Umbrella (Cyber Operation Tracker) https://www.cfr.org/interactive/cyber-operations/winnti-umbrella ◆Winnti Umbrella (Malpedia) https://malpedia.caad.fkie.fraunhofer.de/actor/winnti_umbrella 【概要】■Winnti Unbrellaの…

APT攻撃者グループ menuPass(APT10) による新たな攻撃を確認

【概要】■APT10(menupass)の使用ツール PowerSploit Koadic QuasarRAT Redleaves(Trochilus) PowerShell Empire DKMC Cobalt Strike 【公開情報】 ◆APT攻撃者グループ menuPass(APT10) による新たな攻撃を確認 (LAC, 2018/05/21) https://www.lac.co.jp/lacw…

Hackers in China are part of massive government group

【ブログ】 ◆Hackers in China are part of massive government group (Chinh's News, 2018/05/08) http://chinhdangvu1.blogspot.com/2018/05/hackers-in-china-are-part-of-massive.html

Burning Umbrella: An Intelligence Report on the Winnti Umbrella and Associated State-Sponsored Attackers

【公開情報】 ◆Burning Umbrella: An Intelligence Report on the Winnti Umbrella and Associated State-Sponsored Attackers (401 TRG, 2018/05/03) https://401trg.com/burning-umbrella/ 【インディケータ情報】 ◆Winnti [攻撃組織] https://ioc.hatenab…

APTマルウェアに⾒る不易流⾏

【資料】 ◆APTマルウェアに⾒る不易流⾏ (Macnica Networks, 2018/01/25) https://www.jpcert.or.jp/present/2018/JSAC2018_09_yanagishita-takeuchi.pdf 【関連まとめ記事】 ◆Winnti (まとめ) http://malware-log.hatenablog.com/entry/winnti ◆APT12 (まと…

JPCERT/CCが見た、標的型攻撃の実態

【資料】 ◆JPCERT/CCが見た、標的型攻撃の実態 (久保啓司, 2017/11/28) https://www.nic.ad.jp/ja/materials/iw/2017/proceedings/d1/d1-1-kubo.pdf 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / Actor (まとめ) ◆標的型攻撃組織 / APT (まとめ) ◆Winnti / AP…

Research claims CCLeaner attack carried out by Chinese-linked group

【ニュース】 ◆Research claims CCLeaner attack carried out by Chinese-linked group (CyberScoop, 2017/10/02) https://www.cyberscoop.com/ccleaner-attack-china-intezer-labs-piriform-apt17/ 【関連まとめ記事】 ◆Winnti (まとめ) http://malware-log…

‘ShadowPad’ attack sabotaged NetSarang software with backdoor

【ニュース】 ◆‘ShadowPad’ attack sabotaged NetSarang software with backdoor (SCmagazine, 2017/08/17) https://www.scmagazine.com/home/security-news/malware/shadowpad-attack-sabotaged-netsarang-software-with-backdoor/

Winnti Evolution - Going Open Source

【ブログ】 ◆Winnti Evolution - Going Open Source (PROTECTWISE, 2017/07/11) https://www.protectwise.com/blog/winnti-evolution-going-open-source.html 【関連サイト】 ◆Winnti (まとめ) http://malware-log.hatenablog.com/entry/winnti

サイバー犯罪者集団「WINNTI」に関与するメンバーを特定か

【概要】 項目 内容 攻撃者 Hack520 【ブログ】 ◆サイバー犯罪者集団「WINNTI」に関与するメンバーを特定か (Trendmicro, 2017/04/27) http://blog.trendmicro.co.jp/archives/14794 【IoT情報】 ◆Winnti (IoC (TT Malware Log)) https://ioc.hatenablog.com…

Of Pigs and Malware: Examining a Possible Member of the Winnti Group

【ブログ】 ◆Of Pigs and Malware: Examining a Possible Member of the Winnti Group (Trendmicro, 2017/04/19) https://blog.trendmicro.co.jp/archives/14794 【関連まとめ記事】 ◆Winnti (まとめ) http://malware-log.hatenablog.com/entry/winnti

Winnti

【公開情報】 ◆Winnti (NJCCIC, 2017/04/03) https://www.cyber.nj.gov/threat-profiles/trojan-variants/winnti 【関連まとめ記事】 ◆Winnti (まとめ) http://malware-log.hatenablog.com/entry/winnti

「WINNTI」、C&C通信にGitHubを悪用

出典: http://blog.trendmicro.co.jp/archives/14654 【概要】 GitHubのリポジトリを利用して C&C情報を取得 暗号化アルゴリズム PlugX様式+シフト文字列+ Base64 PlugX様式+シフト文字列+ Base64 + XOR PlugX様式+ Base64 + XOR マーク文字列+シフト文字列…

Winnti Polymorphism

【公開情報】 ◆Winnti Polymorphism (Symantec, 2016/12/19) https://hitcon.org/2016/pacific/0composition/pdf/1201/1201%20R2%201610%20winnti%20polymorphism.pdf 【関連まとめ記事】 ◆Winnti (まとめ) http://malware-log.hatenablog.com/entry/winnti

WINNTI ANALYSIS

【資料】 ◆WINNTI ANALYSIS (NOVETTA, 2016/06/20) http://www.novetta.com/wp-content/uploads/2015/04/novetta_winntianalysis.pdf 【関連サイト】 ◆Winnti (まとめ) http://malware-log.hatenablog.com/entry/winnti

Suckfly APT

【ニュース】 ◆Suckfly APT (XForce, 2016/06/03) https://exchange.xforce.ibmcloud.com/collection/Suckfly-APT-aa8af56fd12d25c98fc49ca5341160ab 【関連まとめ記事】 ◆Winnti (まとめ) http://malware-log.hatenablog.com/entry/winnti

Suckfly

【ブログ】 ◆Suckfly (Schneier on Security, 2016/05/26 06:31) https://www.schneier.com/blog/archives/2016/05/suckfly.html 【関連まとめ記事】 ◆Winnti (まとめ) http://malware-log.hatenablog.com/entry/winnti

インドの組織を狙う Suckfly

Suckfly のライフサイクル https //www.symantec.com/connect/nl/blogs/suckfly-2?page=1 【ブログ】 ◆インドの組織を狙う Suckfly (Symantec, 2016/05/19) https://www.symantec.com/connect/nl/blogs/suckfly-2?page=1 【関連まとめ記事】 ◆Winnti (まとめ)…

Suckfly Cyber-Espionage Group Targets Indian Government and Private Companies

【ニュース】 ◆Suckfly Cyber-Espionage Group Targets Indian Government and Private Companies (Softpedia, 2016/05/18) http://news.softpedia.com/news/suckfly-cyber-espionage-group-targets-indian-government-and-private-companies-504183.shtml

インドの組織を狙う Suckfly (Winnti)

Suckfly(Winnti) のライフサイクル 出典: https://www.symantec.com/connect/blogs/suckfly-2 【概要】■ドロッパー dllhost.exe .dll ファイルのメインホスト iviewers.dll 暗号化されたペイロードを読み込み、復号するファイル msfled 暗号化されたペイロー…

Indian organizations targeted in Suckfly attacks

【ニュース】 ◆Indian organizations targeted in Suckfly attacks (Symantec, 2016/05/17) https://www.symantec.com/connect/blogs/indian-organizations-targeted-suckfly-attacks

Suckfly: Revealing the secret life of your code signing certificates

Suckfly hacking tools and malware, characterized by functionality Tracking Suckfly’s use of stolen certificates, by month 出典: https://www.symantec.com/connect/blogs/suckfly-revealing-secret-life-your-code-signing-certificates 【ニュース…

'Suckfly' in the ointment: Chinese APT group steals code-signing certificates

【ニュース】 ◆'Suckfly' in the ointment: Chinese APT group steals code-signing certificates (SC Magazine, 2016/03/16) https://www.scmagazine.com/suckfly-in-the-ointment-chinese-apt-group-steals-code-signing-certificates/article/528968/ 【…

Suckfly: Revealing the secret life of your code signing certificates

Suckfly hacking tools and malware, characterized by functionality 出典: https://www.symantec.com/connect/blogs/suckfly-revealing-secret-life-your-code-signing-certificates 【ブログ】 ◆Suckfly: Revealing the secret life of your code signing…


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2020