TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究ログ

バックドア型のトロイの木馬 Duuzer、韓国のコンピュータを狙って乗っ取り

【ブログ】

◆バックドア型のトロイの木馬 Duuzer、韓国のコンピュータを狙って乗っ取り (Symantec, 2015/10/27)

Backdoor.Duuzer は、コンピュータを完全に制御しようとして韓国の組織を狙っています。以前から韓国を標的にしている W32.Brambul および Backdoor.Joanap との関係も判明しました

https://www.symantec.com/connect/ja/blogs/duuzer


【関連情報】

◆世界規模のハッキング攻撃、政府機関とハイテク企業などを標的に--北朝鮮が関与か (ZDNet, 2018/12/13 12:22)
https://japan.zdnet.com/article/35130076/
http://malware-log.hatenablog.com/entry/2018/12/13/000000_2

◆世界の防衛産業やインフラを狙う新手の攻撃、日本を含む87組織が標的に (ITmedia, 2018/12/13 10:00)

バックドア型マルウェアの「Rising Sun」は10月~11月にかけて、世界の87組織で発見された

http://www.itmedia.co.jp/enterprise/articles/1812/13/news068.html
http://malware-log.hatenablog.com/entry/2018/12/13/000000_6


【関連まとめ記事】

◆Joanap (まとめ)
http://malware-log.hatenablog.com/entry/Joanap


【インディケータ情報】

■ハッシュ情報(MD5) - Duuzer -

1205c4bd5d02782cc4e66dfa3fef749c
92d618db54690c6ae193f07a31d92098
3e6be312a28b2633c8849d3e95e487b5
41a6d7c944bd84329bd31bb07f83150a
7343f81a0e42ebf283415da7b3da253f
73471f41319468ab207b8d5b33b0b4be
84a3f8941bb4bf15ba28090f8bc0faec
b04fabf3a7a710aafe5bc2d899c0fc2b
e04792e8e0959e66499bfacb2a76802b
3a963e1de08c9920c1dfe923bd4594ff
51b3e2c7a8ad29f296365972c8452621
5f05a8f1e545457dbd42fe1329f79452
91e5a64826f75f74a5ae123abdf7cef5
9749a4b538022e2602945523192964ad
9ca7ec51a98c2b16fd7d9a985877a4ba
bb6cbebd4ffd642d437afc605c32eca0
fb4caaaf1ac1df378d05111d810a833e
4b2d221deb0c8042780376cb565532f8
cd7a72be9c16c2ece1140bc461d6226d
f032712aa20da98a1bbad7ae5d998767
f940a21971820a2fcf8433c28be1e967
71cdcc903f94f56c758121d0b442690f
0f844300318446a70c022f9487475490

(以上は Symantecの情報。 引用元は https://www.symantec.com/connect/ja/blogs/duuzer)

■ハッシュ情報(Sha256) - Duuzer -
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(以上は Symantecの情報。 引用元は https://www.symantec.com/connect/ja/blogs/duuzer)


■ハッシュ情報(MD5) - Brambul -

1c532fad2c60636654d4c778cfe10408
1db2dced6dfa04ed75b246ff2784046a
3844ec6ec70347913bd1156f8cd159b8
40878869de3fc5f23e14bc3f76541263
95a5f91931723a65dcd4a3937546da34
99d9f156c73bd69d5df1a1fe1b08c544
a1ad82988af5d5b2c4003c42a81dda17
ca4c2009bf7ff17d556cc095a4ce06dd
f273d1283364625f986050bdf7dec8bb<<
(以上は Symantecの情報。 引用元は https://www.symantec.com/connect/ja/blogs/duuzer)


■ハッシュ情報(Sha256) - Brambul -

c029ae20c314d7a0a2618f38ced03bac99e2ff78a85fe8c8f8de8555a8d153ab
1da344e5e55bef4307e257edd6f1e14835bdae17538a74afa5fc12c276666112
9c3e13e93f68970f2844fb8f1f87506f4aa6e87918449e75a63c1126a240c70e
230c2727e26467e16b5cf3ca37ecb8436ee5df41bfc4cd04062396642f9de352
d558bb63ed9f613d51badd8fea7e8ea5921a9e31925cd163ec0412e0d999df58
cbb174815739c679f694e16484a65aa087019272f94bcbf086a92817b4e4154b
61f46b86741c95336cdac3f07f42b7df3e84695968534be193e98ea76d1070d1
1dea57b33a48c79743481371a19e17f68ae768a26abc352f21560308698c786f
8df658cba8f8cf0e2b85007f57d79286eec6309e7a0955dd48bcd15c583a9650

(以上は Symantecの情報。 引用元は https://www.symantec.com/connect/ja/blogs/duuzer)


■ハッシュ情報(MD5) - Joanap -

fd59af723b7a4044ab41f1b2a33350d6
4613f51087f01715bf9132c704aea2c2
074dc6c0fa12cadbc016b8b5b5b7b7c5
27a3498690d6e86f45229acd2ebc0510
7a83c6cd46984a84c40d77e9acff28bc
1d8f0e2375f6bc1e045fa2f25cd4f7e0
304cea78b53d8baaa2748c7b0bce5dd0
a1ad82988af5d5b2c4003c42a81dda17

(以上は Symantecの情報。 引用元は https://www.symantec.com/connect/ja/blogs/duuzer)


■ハッシュ情報(Sha256) - Joanap -
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(以上は Symantecの情報。 引用元は https://www.symantec.com/connect/ja/blogs/duuzer)


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2019