TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究のログ

RAT: PlugX / korplug / Kaba / Destory RAT / Thoper / Sogu / TVT

日本を襲う標的型マルウエア 巧妙すぎる正体を暴く

Poison Ivy の管理画面 出典: http://itpro.nikkeibp.co.jp/atcl/column/15/110900259/031600005/ 【ニュース】 ◆[第5回]日本を襲う標的型マルウエア 巧妙すぎる正体を暴く (ITPro, 2016/03/22) http://itpro.nikkeibp.co.jp/atcl/column/15/110900259/031…

PlugX malware: A good hacker is an apologetic hacker

RC4 Key 出典: https://securelist.com/blog/virus-watch/74150/plugx-malware-a-good-hacker-is-an-apologetic-hacker/【ブログ】 ◆PlugX malware: A good hacker is an apologetic hacker (SecureList, 2016/03/10 11:59) https://securelist.com/blog/vir…

遠隔操作にDNS通信を使うマルウエアが上陸、ラックが注意喚起

【図表】 出典: http://itpro.nikkeibp.co.jp/atcl/news/16/020100322/?SS=imgview&FD=-654642772&ST=security 【ニュース】 ◆遠隔操作にDNS通信を使うマルウエアが上陸、ラックが注意喚起 (ITPro, 2016/02/01) http://itpro.nikkeibp.co.jp/atcl/news/16/02…

In Pursuit of Optical Fibers and Troop Intel: Targeted Attack Distributes PlugX in Russia

【ブログ】 ◆In Pursuit of Optical Fibers and Troop Intel: Targeted Attack Distributes PlugX in Russia (Proofpoint, 2015/09/15) https://www.proofpoint.com/us/threat-insight/post/PlugX-in-Russia

標的型攻撃の裏側

【ニュース】 ◆なぜ日本が狙われるのか--増加する標的型攻撃の裏側を読む (ZDNet, 2015/06/19 07:30) http://japan.zdnet.com/article/35066043/ 【関連まとめ記事】 ◆PoisonIvy (まとめ) http://malware-log.hatenablog.com/entry/PoisonIvy

ASERT Threat Intelligence Report 2015-­‐05 PlugX Threat Activity in Myanmar

【資料】 ◆ASERT Threat Intelligence Report 2015-­‐05 PlugX Threat Activity in Myanmar (ARBOR, 2015/05) http://www.google.co.jp/url?sa=t&rct=j&q=&esrc=s&source=web&cd=13&cad=rja&uact=8&ved=0ahUKEwj8_cfxkqjMAhXDGJQKHSo0BlQQFghsMAw&url=http%3…

1~3月に日本企業を狙った標的型攻撃を確認--訃報メールにマルウェア仕込む

【ニュース】 ◆1~3月に日本企業を狙った標的型攻撃を確認--訃報メールにマルウェア仕込む (ZDNet, 2015/04/22 17:40) http://japan.zdnet.com/article/35063494/ 【関連まとめ記事】 ◆PoisonIvy (まとめ) http://malware-log.hatenablog.com/entry/PoisonIvy

日本の製造・ハイテク産業を狙った標的型攻撃、Excel風のEXEファイルに注意

【ニュース】 ◆日本の製造・ハイテク産業を狙った標的型攻撃、Excel風のEXEファイルに注意 (マイナビニュース, 2015/04/21) http://news.mynavi.jp/news/2015/04/21/071/

メールで届いた「訃報」が実際はマルウェア - 中国グループが新手口

【図表】 訃報の画像 出典: http://www.security-next.com/057813 Excelを使ったおとりファイル 出典: http://internet.watch.impress.co.jp/docs/news/698740.html 【概要】 攻撃時期 2015/01 ~2015/03 攻撃対象 日本の大手製造業やハイテク産業 攻撃方法 …

標的型攻撃対策が困難に ファイアウォールやSIEMを逃れる手口も

EMDIVIのHTTP通信ヘッダーの内容例 出典: http://image.itmedia.co.jp/l/im/enterprise/articles/1504/15/l_tmta02.jpg 【ニュース】 ◆標的型攻撃対策が困難に ファイアウォールやSIEMを逃れる手口も (ITmedia, 2015/04/15 17:56) 国内企業や組織への標的型…

JPCERT/CC、マルウェア「PlugX」の新機能を説明

【ニュース】 ◆JPCERT/CC、マルウェア「PlugX」の新機能を説明 (マイナビニュース, 2015/01/23) http://news.mynavi.jp/news/2015/01/23/222/

マルウエアPlugXの新機能

【概要】 2014年10月に確認したPlugXには複数の新機能が搭載されていた 設定情報が0x36a4バイトに拡張(13988バイト) P2P通信に関する設定が追加された 設定可能なC&Cサーバの数が4から16に増加 C&Cサーバとの通信に使可能にプロトコルが5種に増加(プロトコル…

マルウエアPlugXの新機能

【公開情報】 ◆マルウエアPlugXの新機能 (JPCERT/CC, 2015/01/22) http://www.jpcert.or.jp/magazine/acreport-plugx.html

正式発売された人気のゲームで「PlugX」の感染を確認

【概要】■感染していたオンラインゲーム League of Legends (LoL) Path of Exile(PoE) ■感染後も残品するファイル名 NtUserEx.dll NtUserEx.dat ■PlugXの特徴 自動起動サービスを利用せずに自動起動 Cooperという文字列がファイルに含まれる 「Lee Coope…

シマンテック、一太郎の脆弱性を悪用した攻撃について解説

【概要】■関係が疑われる組織 LadyBoyle (LadyBoyle カテゴリーの記事一覧 - TT Malware Log) HiddenLynx (Hidden Lynx カテゴリーの記事一覧 - TT Malware Log) 【ニュース】 ◆シマンテック、一太郎の脆弱性を悪用した攻撃について解説 (マイナビニュース, …

Korplug military targeted attacks: Afghanistan & Tajikistan

【ブログ】 ◆Korplug military targeted attacks: Afghanistan & Tajikistan (Welivesecurity(ESET), 2014/11/12) After taking a look at recent Korplug (PlugX) detections, we identified two larger scale campaigns employing this well-known Remote …

RATの「PlugX」に新型亜種 - 隠蔽機能を強化

従来型のPlugXの通信内容 新型のPlugXの通信内容 出典: http://blog.trendmicro.co.jp/archives/9748 【概要】 OSコマンドの実行 ディスク容量の確認 画面キャプチャの窃取 感染PC の OS のシャットダウンや再起動 指定した SQLサーバへの接続、クエリ実行 n…

Pacific Ring of Fire: PlugX / Kaba

【ブログ】 ◆Pacific Ring of Fire: PlugX / Kaba (FireEye, 2014/07/24) https://www.fireeye.com/blog/threat-research/2014/07/pacific-ring-of-fire-plugx-kaba.html

Dropbox が台湾を攻撃するための時限爆弾の制御に利用される~新たな攻撃のためにトロイの木馬「PlugX」がアップグレード

【ニュース】 ◆Dropbox が台湾を攻撃するための時限爆弾の制御に利用される~新たな攻撃のためにトロイの木馬「PlugX」がアップグレード(The Register) (NetSecurity, 2014/07/10 08:30) http://scan.netsecurity.ne.jp/article/2014/07/10/34505.html

起動日時が設定されたRAT「PlugX」、C&C設定ダウンロードにDropboxを悪用

【ブログ】 ◆起動日時が設定されたRAT「PlugX」、C&C設定ダウンロードにDropboxを悪用 (Trendlabs Security Blog, 2014/06/27) http://blog.trendmicro.co.jp/archives/9357

起動日時が設定されたRAT「PlugX」、C&C設定ダウンロードにDropboxを悪用

【ブログ】 ◆起動日時が設定されたRAT「PlugX」、C&C設定ダウンロードにDropboxを悪用 (Trendlabs Security Blog, 2014/06/27) http://blog.trendmicro.co.jp/archives/9357

PlugX – The Next Generation

PlugXのバイナリイメージ 出典: https://www.sophos.com/en-us/medialibrary/pdfs/technical%20papers/plugx-thenextgeneration.pdf 【公開情報】 ◆PlugX – The Next Generation (Sophos, 2014/06) https://www.sophos.com/en-us/medialibrary/pdfs/technica…

NTPサーバを踏み台としたDDoS攻撃が頻発--技術レポート(IIJ)

【ニュース】 ◆NTPサーバを踏み台としたDDoS攻撃が頻発--技術レポート(IIJ) (NetSecurity, 2014/05/27 08:00) http://scan.netsecurity.ne.jp/article/2014/05/26/34248.html

IIJ Infrastructure Review(IIR)を発行

【ニュース】 ◆NTPサーバを踏み台としたDDoS攻撃が頻発--技術レポート(IIJ) (NetSecurity, 2014/05/27 08:00) http://scan.netsecurity.ne.jp/article/2014/05/26/34248.html 【資料】 ◆Internet Infrastructure Review (IIR) Vol.23 (IIJ) http://www.ii…

Internet Infrastructure Review(IIR)Vol.23

【資料】 ■Internet Infrastructure Review(IIR)Vol.23 (IIJ, 2014/05/23) https://www.iij.ad.jp/dev/report/iir/023.html

日本を狙う標的型攻撃特化型マルウェア「PlugX」の特徴

【ニュース】 ◆日本を狙う標的型攻撃特化型マルウェア「PlugX」の特徴 (togetter, 2014/05/15) http://togetter.com/li/667665

Adobe Flash Playerに存在するゼロデイ脆弱性、RAT「PlugX」に誘導

【ブログ】 ◆Adobe Flash Playerに存在するゼロデイ脆弱性、RAT「PlugX」に誘導 (TrendLabs Security Blog, 2014/02/25) http://blog.trendmicro.co.jp/archives/8635

三四郎に対するゼロデイ攻撃を確認

【ニュース】 ◆「三四郎」のユーザー層を標的にしてきたゼロデイ攻撃、遠隔操作が狙いか (Internet Watch, 2014/02/10 16:26) http://internet.watch.impress.co.jp/docs/news/20140210_634613.html 【ブログ】 ◆日本語表計算ソフト「三四郎」に対するゼロデ…

「三四郎」のユーザー層を標的にしてきたゼロデイ攻撃、遠隔操作が狙いか

【ニュース】 ◆「三四郎」のユーザー層を標的にしてきたゼロデイ攻撃、遠隔操作が狙いか (Internet Watch, 2014/02/10 16:26) http://internet.watch.impress.co.jp/docs/news/20140210_634613.html

日本語表計算ソフト「三四郎」に対するゼロデイ攻撃を確認

【ブログ】 ◆日本語表計算ソフト「三四郎」に対するゼロデイ攻撃を確認 (Trendmicro, 2014/02/10) http://blog.trendmicro.co.jp/archives/8529


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2019