TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

Internet Explorer 0-day exploited by North Korean actor APT37

【訳】

Internet Explorerの0-dayを悪用した北朝鮮のアクターAPT37の攻撃について

【図表】


ドキュメント内容のスクリーンショット
出典: https://blog.google/threat-analysis-group/internet-explorer-0-day-exploited-by-north-korean-actor-apt37/


【ブログ】

◆Internet Explorer 0-day exploited by North Korean actor APT37 (Google, 2022/12/07)
[Internet Explorerの0-dayを悪用した北朝鮮のアクターAPT37の攻撃について]
https://blog.google/threat-analysis-group/internet-explorer-0-day-exploited-by-north-korean-actor-apt37/


【関連まとめ記事】

全体まとめ
 ◆攻撃組織 / Actor (まとめ)
  ◆標的型攻撃組織 / APT (まとめ)

◆APT37 (まとめ)
https://malware-log.hatenablog.com/entry/APT37

 ◆マルウェア / Malware (まとめ)
  ◆RAT (まとめ)

◆RokRat (まとめ)
https://malware-log.hatenablog.com/entry/RokRat


【インディケータ情報】

■ハッシュ情報(Sha256) - 展開される最初のドキュメント -

56ca24b57c4559f834c190d50b0fe89dd4a4040a078ca1f267d0bbc7849e9ed7
af5fb99d3ff18bc625fb63f792ed7cd955171ab509c2f8e7c7ee44515e09cebf
926a947ea2b59d3e9a5a6875b4de2bd071b15260370f4da5e2a60ece3517a32f
3bff571823421c013e79cc10793f238f4252f7d7ac91f9ef41435af0a8c09a39
c49b4d370ad0dcd1e28ee8f525ac8e3c12a34cfcf62ebb733ec74cca59b29f82

(以上は Google の情報: 引用元は https://blog.google/threat-analysis-group/internet-explorer-0-day-exploited-by-north-korean-actor-apt37/)


■ハッシュ情報(Sha256) - リモート RTF テンプレート -

08f93351d0d3905bee5b0c2b9215d448abb0d3cf49c0f8b666c46df4fcc007cb

(以上は Google の情報: 引用元は https://blog.google/threat-analysis-group/internet-explorer-0-day-exploited-by-north-korean-actor-apt37/)


■url情報 - C2 -

word-template[.]net
openxmlformat[.]org
ms-office[.]services
ms-offices[.]com
template-openxml[.]com

(以上は Google の情報: 引用元は https://blog.google/threat-analysis-group/internet-explorer-0-day-exploited-by-north-korean-actor-apt37/)


【検索】

google: 56ca24b57c4559f834c190d50b0fe89dd4a4040a078ca1f267d0bbc7849e9ed7
google: af5fb99d3ff18bc625fb63f792ed7cd955171ab509c2f8e7c7ee44515e09cebf
google: 926a947ea2b59d3e9a5a6875b4de2bd071b15260370f4da5e2a60ece3517a32f
google: 3bff571823421c013e79cc10793f238f4252f7d7ac91f9ef41435af0a8c09a39
google: c49b4d370ad0dcd1e28ee8f525ac8e3c12a34cfcf62ebb733ec74cca59b29f82
google: 08f93351d0d3905bee5b0c2b9215d448abb0d3cf49c0f8b666c46df4fcc007cb


【VT検索】

https://www.virustotal.com/gui/file/56ca24b57c4559f834c190d50b0fe89dd4a4040a078ca1f267d0bbc7849e9ed7
https://www.virustotal.com/gui/file/af5fb99d3ff18bc625fb63f792ed7cd955171ab509c2f8e7c7ee44515e09cebf
https://www.virustotal.com/gui/file/926a947ea2b59d3e9a5a6875b4de2bd071b15260370f4da5e2a60ece3517a32f
https://www.virustotal.com/gui/file/3bff571823421c013e79cc10793f238f4252f7d7ac91f9ef41435af0a8c09a39
https://www.virustotal.com/gui/file/c49b4d370ad0dcd1e28ee8f525ac8e3c12a34cfcf62ebb733ec74cca59b29f82
https://www.virustotal.com/gui/file/08f93351d0d3905bee5b0c2b9215d448abb0d3cf49c0f8b666c46df4fcc007cb

https://www.virustotal.com/gui/domain/word-template.net
https://www.virustotal.com/gui/domain/openxmlformat.org
https://www.virustotal.com/gui/domain/ms-office.services
https://www.virustotal.com/gui/domain/ms-offices.com
https://www.virustotal.com/gui/domain/template-openxml.com


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023