TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

From Wiper to Ransomware | The Evolution of Agrius

【ブログ】

◆From Wiper to Ransomware | The Evolution of Agrius (SentinalLabs, 2021/05/25)
[ワイパーからランサムウェアへ|Agriusの進化]

・A new threat actor SentinelLabs tracks as Agrius was observed operating in Israel starting in 2020.
・Initially engaged in espionage activity, Agrius deployed a set of destructive wiper attacks against Israeli targets, masquerading the activity as ransomware attacks.
・The attacks were carried out using DEADWOOD (aka Detbosit), a wiper with unconfirmed links to an Iranian threat group.
・Agrius actors also dropped a novel wiper named ‘Apostle’ and a custom .NET backdoor called ‘IPsec Helper’.
・Later intrusions carried out by Agrius revealed they kept maintaining and improving Apostle, turning it into a fully functional ransomware.

[・SentinelLabsが追跡する新たな脅威アクター「Agrius」は、2020年
からイスラエルで活動していることが確認されました。
・当初はスパイ活動に従事していたAgriusは、イスラエルの標的に対
して破壊的なワイパー攻撃を展開し、ランサムウェア攻撃を装ってい
ました。
・攻撃には、イランの脅威グループとの関係が確認されていないワイ
パー「DEADWOOD(別名:Detbosit)」が使用されていました。
・また、「Apostle」と名付けられた新しいワイパーや、「IPsec Hel
per」と名付けられたカスタム.NETバックドアも投下されています。
・その後、Agriusの侵入により、Apostleを維持・改良し続け、完全
に機能するランサムウェアに仕上げていたことが判明しました。]

https://labs.sentinelone.com/from-wiper-to-ransomware-the-evolution-of-agrius/


【関連まとめ記事】

全体まとめ
 ◆攻撃組織 / Actor (まとめ)
  ◆標的型攻撃組織 / APT (まとめ)

◆Agrius (まとめ)
https://malware-log.hatenablog.com/entry/Agrius


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2020