TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

APT30 / Naikon (まとめ)

概要

【別名】

攻撃組織名 命名組織
Naikon Kaspersky
APT30 FireEye
PLA Unit 78020 中国政府
Override Panda
Camerashy
APT.Naikon
Lotus Panda
Possibly responsible


【使用マルウェア】

マルウェア 備考
JadeRAT


【辞書】

◆Naikon (ATT&CK)
https://attack.mitre.org/groups/G0019/

◆Naikon (Malpedia)
https://malpedia.caad.fkie.fraunhofer.de/actor/naikon

◆APT 30 (CFR)
https://www.cfr.org/interactive/cyber-operations/apt-30


【概要】

項目 内容
国  中国
支援者 中国政府
攻撃対象 India
Saudi Arabia
Vietnam
Myanmar
Singapore
Thailand
Malaysia
Cambodia
China
Phillipines
South Korea
United States
Indonesia
Laos


■APT30の特徴

  • 政治、経済、軍などが関係する機密情報の取得がミッション
  • シフト制で協力しながら作業
  • 首尾一貫した開発計画
  • バックドア「BACKSPACE」を使用
  • モジュラー化された開発フレームワーク
  • 2004年から活動

記事


【ニュース】

◆中国関与ハッカー集団、アジアで10年のスパイ活動=リポート (WSJ, 2015/04/13 10:36)
http://jp.wsj.com/articles/SB12553795185919473670004580577243258896682
https://malware-log.hatenablog.com/entry/2015/04/13/000000_1

◆"史上最長のサイバースパイ活動" - 米FireEyeが調査レポートを公開 (マイナビニュース, 2015/04/15)
http://news.mynavi.jp/news/2015/04/15/209/
http://malware-log.hatenablog.com/entry/2015/04/15/000000_2

◆Naikon Attackers Targeted APAC Geo-Political Intel For Years: Kaspersky (Security Week, 2015/05/14)
http://www.securityweek.com/naikon-attackers-targeted-apac-geo-political-intel-years-kaspersky
http://malware-log.hatenablog.com/entry/2015/05/14/000000_4

◆Asia in the crosshairs of APT attackers: FireEye CTO (Digital News Asia, 2015/07/27)
https://www.digitalnewsasia.com/digital-economy/asia-in-the-crosshairs-of-apt-attackers-fireeye-cto
http://malware-log.hatenablog.com/entry/2015/07/27/000000_1


【ブログ】

◆APT 30 and the Mechanics of a Long-Running Cyber Espionage Operation (FireEye, 2015/04/12)
https://www.fireeye.com/blog/threat-research/2015/04/apt_30_and_the_mecha.html
https://malware-log.hatenablog.com/entry/2015/04/12/000000_1

◆南シナ海で地政学データを盗むNaikon APT (Kaspersky, 2015/05/28)
https://blog.kaspersky.co.jp/naikon-apt-south-china-sea/7629/
http://malware-log.hatenablog.com/entry/2015/05/28/000000_3

◆Naikon APT Group backed by the Chinese PLA Unit 78020 (MUST READ, 2015/09/25)
http://securityaffairs.co/wordpress/40426/hacking/naikon-apt-pla-unit-78020.html
http://malware-log.hatenablog.com/entry/2015/09/25/000000_1

◆APT集団「Naikon」 中国人民解放軍78020部隊の支援が明らかに (The Zero/One, 2015/10/07)
https://the01.jp/p0001243/
http://malware-log.hatenablog.com/entry/2015/10/07/000000_2


【資料】

◆APT30: The Mechanics Behind a Decade Long Cyber Espionage Operation (FireEye)
https://www2.fireeye.com/WEB-2015RPTAPT30.html
http://malware-log.hatenablog.com/entry/2015/04/13/000000_1

◆APT30 AND THE MECHANICS OF A LONG-RUNNING CYBER ESPIONAGE OPERATION (FireEye,2015/04)
https://www2.fireeye.com/rs/fireye/images/rpt-apt30.pdf
http://malware-log.hatenablog.com/entry/2015/04/13/000000_1

◆The Naikon APT (Kaspersky, 2015/05/14)
https://securelist.com/analysis/publications/69953/the-naikon-apt/
http://malware-log.hatenablog.com/entry/2015/05/14/000000_4

◆ Project CameraShy: Closing the Aperture on China's Unit 78020. (ThreatConnect Inc. and Defense Group Inc. (DGI), 2015/ 12/17)
http://cdn2.hubspot.net/hubfs/454298/Project_CAMERASHY_ThreatConnect_Copyright_2015.pdf
http://malware-log.hatenablog.com/entry/2015/12/17/000000


【関連まとめ記事】

全体まとめ
 ◆攻撃組織 / Actor (まとめ)

◆標的型攻撃組織 / APT (まとめ)
https://malware-log.hatenablog.com/entry/APT


【インディケータ情報】

■ハッシュ情報 (MD5)

MD5 備考
d085ba82824c1e61e93e113a705b8e9a 2012/08/23 18:46:57
b4a8dc9eb26e727eafb6c8477963829c 2013/05/20 11:56:38
172fd9cce78de38d8cbcad605e3d6675 2013/06/13 12:14:40
d74a7e7a4de0da503472f1f051b68745 2013/08/19 05:13:12
93e84075bef7a11832d9c5aa70135dc6 2014/01/07 04:39:43

Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023