TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

Winnti APT41 Targets Japanese Firms in RevivalStone Cyber Espionage Campaign

【訳】

Winnti APT41、RevivalStone Cyber Espionage キャンペーンで日本企業を標的に


【図表】


出典: https://thehackernews.com/2025/02/winnti-apt41-targets-japanese-firms-in.html


【要約】

中国の脅威グループ「Winnti」が、2024年3月に日本の製造業、素材業、エネルギー業の企業を標的にした「RevivalStone」キャンペーンに関与していたことが判明しました。このグループは、カスタマイズされたWinntiマルウェアを用いて、スパイ活動と情報収集を行い、企業のネットワークに不正アクセスを試みています。攻撃は主にSQLインジェクション脆弱性を利用し、複数の組織に拡散しました。


【ニュース】

◆Winnti APT41 Targets Japanese Firms in RevivalStone Cyber Espionage Campaign (The Hacker News, 2025/02/18)
[Winnti APT41、RevivalStone Cyber Espionage キャンペーンで日本企業を標的に]
https://thehackernews.com/2025/02/winnti-apt41-targets-japanese-firms-in.html


【関連まとめ記事】

全体まとめ
 ◆攻撃組織 / Actor (まとめ)
  ◆標的型攻撃組織 / APT (まとめ)

◆Winnti / APT41 (まとめ)
https://malware-log.hatenablog.com/entry/Winnti

◆Evasive Panda / Daggerfly (まとめ)
https://malware-log.hatenablog.com/entry/Evasive_Panda


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023