【図表】
【概要】
■ APT15の背景組織
- APT15と中国政府の政府防衛請負業者の間に関係
■APT15の攻撃対象
- 中国西部に住む少数民族のウイグル人
- チベット人コミュニティ
■攻撃対象のOS
- Windows
- Android(新規)
■使用ツール
- HenBox
- PluginPhantom
- Spywaller
- DarthPusher
- SilkBean
- DoubleAgent
- CarbonSteal
- GoldenEagle
■攻撃手法
- 水飲み場攻撃 (正規サイトに悪意あるコードを挿入)
- Google Playストアは使用せず
■APT15と関係する事業者
- 西安市の大手防衛請負業者である西安天河防衛技術のオフィス
■他の攻撃組織と事業者の関係
APT3 | 広東省の中国国家安全保障担当者に代わって活動しているBoyusecという会社 (起訴済, 2017/11) *1 |
APT10 | 天津省の中国国家安全保障担当者に代わって活動しているいくつかの企業 (起訴済, 2018/12) *2 |
APT17 | 済南省の中国国家安全保障担当者に代わって活動しているいくつかの企業 |
APT40 | 海南省の中国国家安全保障担当者に代わって活動しているいくつかのシェル企業 |
【ニュース】
◆Connection discovered between Chinese hacker group APT15 and defense contractor (ZDNet, 2020/07/02 01:25)
Lookoutは、APT15マルウェアを中国の防衛請負業者であるXi'an Tianhe Defense Technologyにリンクさせたと語った
【関連まとめ記事】
◆全体まとめ
◆攻撃組織 / Actor (まとめ)
◆標的型攻撃組織 / APT (まとめ)
◆APT15 (まとめ)
https://malware-log.hatenablog.com/entry/APT15