TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

RAT: ChChes

RAT[チェチェス]、APT10(Menupass)

APT10 / MenuPass (まとめ)

概要 【辞書】 ◆Stone Panda (Malpedia) https://malpedia.caad.fkie.fraunhofer.de/actor/stone_panda ◆menuPass (ATT&CK) https://attack.mitre.org/groups/G0045/ ◆ChessMaster (IBM X-Force) https://exchange.xforce.ibmcloud.com/collection/ChessMast…

中国のサイバー犯罪組織「APT10」、今度はベトナムやマレーシアの医療関連施設を標的に

【ニュース】 ◆中国のサイバー犯罪組織「APT10」、今度はベトナムやマレーシアの医療関連施設を標的に (Internet Watch, 2019/10/11 18:21) https://internet.watch.impress.co.jp/docs/news/1212441.html 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / Actor …

APT攻撃者グループ menuPass(APT10) による新たな攻撃を確認

【概要】■APT10(menupass)の使用ツール PowerSploit Koadic QuasarRAT Redleaves(Trochilus) PowerShell Empire DKMC Cobalt Strike 【公開情報】 ◆APT攻撃者グループ menuPass(APT10) による新たな攻撃を確認 (LAC, 2018/05/21) https://www.lac.co.jp/lacw…

ChChes (まとめ)

【概要】 発見時期 2016/10 【辞書】 ◆ChChes (weblio) https://www.weblio.jp/content/ChChes 【ニュース】 ◆Cookieヘッダーを用いてC&CサーバとやりとりするマルウエアChChes(2017-01-26) (JPCERT/CC, 2017/01/26) https://www.jpcert.or.jp/magazine/acre…

日本を狙うサイバー攻撃キャンペーン「ChessMaster」、攻撃手法がさらに変化

出典: https://www.is702.jp/news/2237/partner/101_g/ 【ニュース】 ◆日本を狙うサイバー攻撃キャンペーン「ChessMaster」、攻撃手法がさらに変化 (Trendmicro, 2017/11/13) https://www.is702.jp/news/2237/partner/101_g/ 【関連情報】 ◆攻撃者グループme…

標的型サイバー攻撃キャンペーン「ChessMaster」の新しい戦略:変化を続けるツールと手法

ChessMaster の感染チェーン 出典: https://blog.trendmicro.co.jp/archives/16364 【ブログ】 ◆標的型サイバー攻撃キャンペーン「ChessMaster」の新しい戦略:変化を続けるツールと手法 (Trendmicro, 2017/11/10) http://blog.trendmicro.co.jp/archives/16…

「ChChes」を操る標的型サイバー攻撃集団「ChessMaster」による諜報活動の手口

【ブログ】 ◆「ChChes」を操る標的型サイバー攻撃集団「ChessMaster」による諜報活動の手口 (Trendmicro, 2017/07/28) http://blog.trendmicro.co.jp/archives/15551 【関連情報】 ◆攻撃者グループmenuPassとマルウェア「Poison Ivy、PlugX、ChChes」の関連…

ChessMaster: A New Campaign Targeting Japan Using The New ChChes Backdoor

【公開情報】 ◆ChessMaster: A New Campaign Targeting Japan Using The New ChChes Backdoor (Trendmicro, 2017/06/26) https://www.rsaconference.com/writable/presentations/file_upload/fle-r09_chessmaster-a-new-campaign-targeting-japan-using-the-…

中国のハッカー集団は何を狙うのか--日本も巻き込む攻撃の手口

出典: https://japan.zdnet.com/article/35100477/【ニュース】 ◆中国のハッカー集団は何を狙うのか--日本も巻き込む攻撃の手口 (ZDNet, 2017/04/28 08:00) https://japan.zdnet.com/article/35100477/ 【関連まとめ記事】 ◆Cloud Hopper (まとめ) http://ma…

過去最大規模のサイバー諜報活動「Operation Cloud Hopper」、日本も標的に

【概要】 攻撃作戦 Operation Cloud Hopper 攻撃対象 Managed Services Provider (MPS) 目的 標的となった企業の資産や取引上の機密情報の窃取 攻撃組織 APT10, MenuPass, POTASSIUM, Stone Panda, Red Apollo, CVNX, ChessMaster 【ブログ】 ◆過去最大規模…

Operation Cloud Hopper Indicators of Compromise

【公開情報】 ◆Operation Cloud Hopper Indicators of Compromise (pwc, 2017/04/05) https://www.pwc.com/jp/ja/japan-service/cyber-security/assets/pdf/operation-cloud-hopper.pdf https://www.pwc.co.uk/cyber-security/pdf/cloud-hopper-report-final…

日本の学術研究者と 組織を狙った新たな攻撃

【ニュース】 ◆日本の学術研究者と 組織を狙った新たな攻撃 (UNIT42(Paloalto), 2017/02/28) 攻撃グループmenuPassの再来 https://www.paloaltonetworks.jp/company/in-the-news/2017/unit42-jp-menu-pass-returns-with-new-malware-new-attacks-against-jap…

クッキーやセクシー画像にも潜んでいる、ウイルスの怪しい通信の隠し方

出典: https://tech.nikkeibp.co.jp/it/atcl/watcher/14/334361/022200783/?P=3 【ニュース】 ◆クッキーやセクシー画像にも潜んでいる、ウイルスの怪しい通信の隠し方 (日経XTECH, 2017/02/27) https://tech.nikkeibp.co.jp/it/atcl/watcher/14/334361/02220…

攻撃者グループmenuPassとマルウェア「Poison Ivy、PlugX、ChChes」の関連性

【図表】 出典: https://www.lac.co.jp/lacwatch/people/20170223_001224.html 【公開情報】 ◆攻撃者グループmenuPassとマルウェア「Poison Ivy、PlugX、ChChes」の関連性 (Lac, 2017/02/23) https://www.lac.co.jp/lacwatch/people/20170223_001224.html 【…

menuPass Returns with New Malware and New Attacks Against Japanese Academics and Organizations

【ブログ】 ◆menuPass Returns with New Malware and New Attacks Against Japanese Academics and Organizations (Unit 42(paloalto), 2017/02/16) https://researchcenter.paloaltonetworks.com/2017/02/unit42-menupass-returns-new-malware-new-attacks-…

Cookieヘッダーを用いてC&CサーバとやりとりするマルウエアChChes(2017-01-26)

【ニュース】 ◆Cookieヘッダーを用いてC&CサーバとやりとりするマルウエアChChes(2017-01-26) (JPCERT/CC, 2017/01/26) https://www.jpcert.or.jp/magazine/acreport-ChChes.html 【関連まとめ記事】 ◆APT10 / MenuPass (まとめ) http://malware-log.hatenab…


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2019