概要
【別名】
攻撃組織名 | 命名組織 |
---|---|
Naikon | Kaspersky |
APT30 | FireEye |
PLA Unit 78020 | 中国政府 |
Override Panda | |
Camerashy | |
APT.Naikon | |
Lotus Panda | |
Possibly responsible |
【使用マルウェア】
マルウェア | 備考 |
JadeRAT |
【辞書】
◆Naikon (ATT&CK)
https://attack.mitre.org/groups/G0019/
◆Naikon (Malpedia)
https://malpedia.caad.fkie.fraunhofer.de/actor/naikon
◆APT 30 (CFR)
https://www.cfr.org/interactive/cyber-operations/apt-30
【概要】
項目 | 内容 |
---|---|
国 | 中国 |
支援者 | 中国政府 |
攻撃対象 | India |
Saudi Arabia | |
Vietnam | |
Myanmar | |
Singapore | |
Thailand | |
Malaysia | |
Cambodia | |
China | |
Phillipines | |
South Korea | |
United States | |
Indonesia | |
Laos |
■APT30の特徴
- 政治、経済、軍などが関係する機密情報の取得がミッション
- シフト制で協力しながら作業
- 首尾一貫した開発計画
- バックドア「BACKSPACE」を使用
- モジュラー化された開発フレームワーク
- 2004年から活動
記事
【ニュース】
◆中国関与ハッカー集団、アジアで10年のスパイ活動=リポート (WSJ, 2015/04/13 10:36)
http://jp.wsj.com/articles/SB12553795185919473670004580577243258896682
⇒ https://malware-log.hatenablog.com/entry/2015/04/13/000000_1
◆"史上最長のサイバースパイ活動" - 米FireEyeが調査レポートを公開 (マイナビニュース, 2015/04/15)
http://news.mynavi.jp/news/2015/04/15/209/
⇒ http://malware-log.hatenablog.com/entry/2015/04/15/000000_2
◆Naikon Attackers Targeted APAC Geo-Political Intel For Years: Kaspersky (Security Week, 2015/05/14)
http://www.securityweek.com/naikon-attackers-targeted-apac-geo-political-intel-years-kaspersky
⇒ http://malware-log.hatenablog.com/entry/2015/05/14/000000_4
◆Asia in the crosshairs of APT attackers: FireEye CTO (Digital News Asia, 2015/07/27)
https://www.digitalnewsasia.com/digital-economy/asia-in-the-crosshairs-of-apt-attackers-fireeye-cto
⇒ http://malware-log.hatenablog.com/entry/2015/07/27/000000_1
【ブログ】
◆APT 30 and the Mechanics of a Long-Running Cyber Espionage Operation (FireEye, 2015/04/12)
https://www.fireeye.com/blog/threat-research/2015/04/apt_30_and_the_mecha.html
⇒ https://malware-log.hatenablog.com/entry/2015/04/12/000000_1
◆南シナ海で地政学データを盗むNaikon APT (Kaspersky, 2015/05/28)
https://blog.kaspersky.co.jp/naikon-apt-south-china-sea/7629/
⇒ http://malware-log.hatenablog.com/entry/2015/05/28/000000_3
◆Naikon APT Group backed by the Chinese PLA Unit 78020 (MUST READ, 2015/09/25)
http://securityaffairs.co/wordpress/40426/hacking/naikon-apt-pla-unit-78020.html
⇒ http://malware-log.hatenablog.com/entry/2015/09/25/000000_1
◆APT集団「Naikon」 中国人民解放軍78020部隊の支援が明らかに (The Zero/One, 2015/10/07)
https://the01.jp/p0001243/
⇒ http://malware-log.hatenablog.com/entry/2015/10/07/000000_2
【資料】
◆APT30: The Mechanics Behind a Decade Long Cyber Espionage Operation (FireEye)
https://www2.fireeye.com/WEB-2015RPTAPT30.html
⇒ http://malware-log.hatenablog.com/entry/2015/04/13/000000_1
◆APT30 AND THE MECHANICS OF A LONG-RUNNING CYBER ESPIONAGE OPERATION (FireEye,2015/04)
https://www2.fireeye.com/rs/fireye/images/rpt-apt30.pdf
⇒ http://malware-log.hatenablog.com/entry/2015/04/13/000000_1
◆The Naikon APT (Kaspersky, 2015/05/14)
https://securelist.com/analysis/publications/69953/the-naikon-apt/
⇒ http://malware-log.hatenablog.com/entry/2015/05/14/000000_4
◆ Project CameraShy: Closing the Aperture on China's Unit 78020. (ThreatConnect Inc. and Defense Group Inc. (DGI), 2015/ 12/17)
http://cdn2.hubspot.net/hubfs/454298/Project_CAMERASHY_ThreatConnect_Copyright_2015.pdf
⇒ http://malware-log.hatenablog.com/entry/2015/12/17/000000
【関連まとめ記事】
◆標的型攻撃組織 / APT (まとめ)
https://malware-log.hatenablog.com/entry/APT
【インディケータ情報】
■ハッシュ情報 (MD5)
MD5 | 備考 |
---|---|
d085ba82824c1e61e93e113a705b8e9a | 2012/08/23 18:46:57 |
b4a8dc9eb26e727eafb6c8477963829c | 2013/05/20 11:56:38 |
172fd9cce78de38d8cbcad605e3d6675 | 2013/06/13 12:14:40 |
d74a7e7a4de0da503472f1f051b68745 | 2013/08/19 05:13:12 |
93e84075bef7a11832d9c5aa70135dc6 | 2014/01/07 04:39:43 |