TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

RAT: Datper

RAT (Tickが使用)

Tick / Bronze Butler (まとめ)

== 【目次】== 概要 【別名】 【使用マルウェア】 【辞書】 【概要】 【最新情報】 記事 【ニュース】 【ブログ】 【公開情報】 【資料】 【IoC情報】 【図表】 【関連情報】 【Twitter検索】 関連情報 【関連まとめ記事】 【攻撃手法】 【セキュアUSBドライ…

Datper (まとめ)

【要点】 ◎中国を拠点に活動するサイバー攻撃組織 Tick が使用するマルウェア(RAT)。標的型攻撃メール、SKYSEAの脆弱性を狙った攻撃などで感染し、感染を拡大する。通信にはhttpプロトコルが使用されており、GETメソッドとPOSTメソッドが使用され、データは…

Operation ENDTRADE: TICK’s Multi-Stage Backdoors for Attacking Industries and Stealing Classified Data

【図表】 Operation ENDTRADE’s timeline New downloaders and trojans down_new command list down_new collects home phone data and URL path First stage: Information collection 出典: https://blog.trendmicro.com/trendlabs-security-intelligence/o…

攻撃グループ「Tick」が過去10年間に東アジアで行ってきたサイバースパイ活動の実態

【要点】 ◎Tickは日本と韓国をターゲットにした攻撃を展開。共通点と国別の差異が堪忍されている 【概要】■日本・韓国に共通した攻撃 マルウェア生成時にファイルを肥大化させ、ウイルス対策ソフトの検知を回避 ■日本での攻撃 資産管理ソフトウェアの脆弱性…

この大型連休前後に法人で注意すべき標的型攻撃の特徴を解説

【ブログ】 ◆この大型連休前後に法人で注意すべき標的型攻撃の特徴を解説 (Trendmicro, 2019/04/25) https://blog.trendmicro.co.jp/archives/20970 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (まとめ) ◆標的型攻撃マルウェア (まとめ) ◆Malware…

Tick グループの最新攻撃事例分析

【図表】 時期 対象 攻撃手法 2013年2月 不明 Flash 脆弱性(CVE-2013-0633、CVE-2013-0634)を利用した攻撃 2014年3月 韓国 - 防衛産業 Netboy 変形で攻撃。韓国で多数の感染報告 2015年1月 韓国 - 大企業 A Bisodown 変形で攻撃 2015年5月 韓国 - 大企業 B N…

標的型攻撃の実態と対策アプローチ 第2版

【図表】 2018 年度に観測された標的型攻撃と標的業種 出典: https://www.macnica.net/mpressioncss/feature_03.html/ 【資料】 ◆標的型攻撃の実態と対策アプローチ 第2版 (Macnica Networks, 2019/04/01) 日本を狙うサイバーエスピオナージの動向 2018年度…

攻撃グループ「Tick」、資産管理ソフトへの脆弱性攻撃を継続 - 標的型攻撃も

【図表】 センサーで検知された「CVE-2016-7836」のスキャン状況(グラフ:JPCERT/CC) JPCERT/CCが公表したマルウェアの通信先 出典: http://www.security-next.com/102741 【ニュース】 ◆攻撃グループ「Tick」、資産管理ソフトへの脆弱性攻撃を継続 - 標的…

東アジアを標的にした最近のキャンペーンを通じて Tick を追跡

【ブログ】 ◆東アジアを標的にした最近のキャンペーンを通じて Tick を追跡 (Talos(CISCO), 2018/11/08) https://gblogs.cisco.com/jp/2018/11/talos-tracking-tick-through-recent-campaigns/ 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / Actor (まとめ) ◆…

Tracking Tick Through Recent Campaigns Targeting East Asia

【ブログ】 ◆Tracking Tick Through Recent Campaigns Targeting East Asia (TALOS, 2018/10/18) https://blog.talosintelligence.com/2018/10/tracking-tick-through-recent-campaigns.html 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / Actor (まとめ) ◆標…

日本を狙うサイバーエスピオナージ (標的型攻撃)の動向 2018 年上半期

【図表】 標的組織のパイチャート タイムラインチャート 【資料】 ◆日本を狙うサイバーエスピオナージ (標的型攻撃)の動向 2018 年上半期 (Macnica Networks, 2018/10/01) https://www.macnica.net/file/mpressioncss_2018-1h-report_mnc_rev3_nopw.pdf

Tick APTハッキンググループ、韓国の防衛産業が作成したセキュリティUSBターゲットに攻撃

【ニュース】 ◆Tick APTハッキンググループ、韓国の防衛産業が作成したセキュリティUSBターゲットに攻撃 (Dailysecu, 2018/06/27 22:07) https://www.dailysecu.com/news/articleView.html?idxno=35901 【関連まとめ記事】◆全体まとめ ◆攻撃組織 / Actor (ま…

日韓両国で展開されるターゲット型攻撃の実態

【要点】 ◆Ahnlab による Tick の攻撃に関する解説記事(Daserf, Datper, XXMM等) 【図表】 出典: https://mjp.ahnlab.com/site/securitycenter/securitycenterboard/securityInsightView.do?seq=2463&curPage=3 【ブログ】 ◆日韓両国で展開されるターゲット…

日本と韓国を狙う標的型攻撃:The Bald Knight Rises

【図表】 指令サーバーの内訳 指令サーバーのアクセスログ XXMMの構成例 復号されたDatperの設定データ 出典: https://blog.kaspersky.co.jp/the-bald-knight-rises-apt/19376/ 【ブログ】 ◆日本と韓国を狙う標的型攻撃:The Bald Knight Rises (Kaspersky, …

モバイルWi-Fiルーターがマルウェアの感染経路になっていた! 日本を狙った「XXMM」亜種の特徴的な感染経路

出典: https://internet.watch.impress.co.jp/docs/news/1099223.html 【ニュース】 ◆モバイルWi-Fiルーターがマルウェアの感染経路になっていた! 日本を狙った「XXMM」亜種の特徴的な感染経路 (Internet Watch, 2017/12/27) 活動が続く「The Bald Knight R…

日本の製造業や重工業を狙うサイバーグループ「BRONZE BUTLER」に注意

【ニュース】 ◆日本の製造業や重工業を狙うサイバーグループ「BRONZE BUTLER」に注意 (マイナビニュース, 2017/10/17) http://news.mynavi.jp/news/2017/10/17/127/ 【関連まとめ記事】 ◆Tick / Bronze Butler (まとめ) http://malware-log.hatenablog.com/e…

日本企業を狙う中国のサイバースパイ集団、知的財産や製品情報が被害に

BRONZE BUTLERが使うマルウェアの変遷(出典:Secureworks) 出典: http://www.itmedia.co.jp/enterprise/articles/1710/16/news050.html 【ニュース】 ◆日本企業を狙う中国のサイバースパイ集団、知的財産や製品情報が被害に (ITmedia, 2017/10/16 08:45) h…

BRONZE BUTLER Targets Japanese Enterprises

出典: https://www.secureworks.com/research/bronze-butler-targets-japanese-businesses 【ブログ】 ◆BRONZE BUTLER Targets Japanese Enterprises (SecureWorks, 2017/10/12) https://www.secureworks.com/research/bronze-butler-targets-japanese-busin…

マルウェア Datper の痕跡を調査するためのログ分析ツール活用方法

【公開情報】 ◆マルウェア Datper の痕跡を調査するためのログ分析ツール活用方法 (JPCERT/CC, 2017/10/04) https://www.jpcert.or.jp/tips/2017/wr173801.html 【関連情報】 ◆マルウエアDatperの痕跡を調査する~ログ分析ツール(Splunk・Elastic Stack)を…

マルウエアDatperの痕跡を調査する~ログ分析ツール(Splunk・Elastic Stack)を活用した調査~ (2017-09-25)

【公開情報】 ◆マルウエアDatperの痕跡を調査する~ログ分析ツール(Splunk・Elastic Stack)を活用した調査~ (2017-09-25) (JPCERT/CC, 2017/09/25) https://blogs.jpcert.or.jp/ja/2017/09/search-datper.html 【関連情報】 ◆マルウェア Datper の痕跡を…

マルウエア Datper をプロキシログから検知する方法

【公開情報】 ◆マルウエア Datper をプロキシログから検知する方法 (JPCERT/CC, 2017/08/23) https://www.jpcert.or.jp/tips/2017/wr173201.html 【関連まとめ記事】◆全体まとめ ◆マルウェア / Malware (まとめ) ◆標的型攻撃マルウェア (まとめ) ◆Datper (ま…

マルウエアDatperをプロキシログから検知する(2017-08-17)

【公開情報】 ◆マルウエアDatperをプロキシログから検知する(2017-08-17) (JPCERT/CC, 2017/08/17) https://www.jpcert.or.jp/magazine/acreport-datper.html 【関連まとめ記事】 ◆Tick / Bronze Butler (まとめ) http://malware-log.hatenablog.com/entry/T…

“Tick” Group Continues Attacks

【図表】 Sharing C2 servers among threats Links among threats and servers Spearphishing Email with HomamDownloader Execution flow of Patched SFX file https://unit42.paloaltonetworks.com/unit42-tick-group-continues-attacks/ 【公開情報】 ◆“T…

日本企業を狙う高度なサイバー攻撃の全貌 – BRONZE BUTLER

【資料】 ◆日本企業を狙う高度なサイバー攻撃の全貌 – BRONZE BUTLER (SecureWorks, 2017/06/23) https://www.secureworks.jp/resources/rp-bronze-butler https://pcdnscwx001.azureedge.net/~/media/Files/JP/Reports/Secureworks-Bronze-Butler-Report.as…


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2020