TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

APT35 (まとめ)

==【目次】==

概要

【要点】

◎2014年ころから活動するイランのサイバー攻撃組織。イラン国家が後ろ盾と考えられている

【別名】
攻撃組織名 命名組織
APT35 FireEye(Mandiant)
Charming Kitten Clearsky
Magic Hound
Rocket Kitten
Ajax Security Team FireEye
Newscaster
Cobalt Gypsy
Phosphorus Microsoft
NewsBeef Kaspersky
ITG18 X-Force(IBM)
【作戦名】
作戦名 備考
Operation Saffron Rose FireEye
Operation Woolen-Goldfish
【辞書】

◆Magic Hound (ATT&CK)
https://attack.mitre.org/groups/G0059/

◆APT35 (Malpedia)
https://malpedia.caad.fkie.fraunhofer.de/actor/apt35

◆Charming Kitten (Wikipedia)
https://en.wikipedia.org/wiki/Charming_Kitten

【使用マルウェア】 *1

ATT@CK ID 名称
S0186 DownPaper
S0224 Havij
S0002 Mimikatz
S0029 PsExec
S0192 Pupy
S0225 sqlmap
【最新情報】

◆Iranian Spies Accidentally Leaked Videos of Themselves Hacking (WIRED, 2020/07/16 06:00)

IBM’s X-Force security team obtained five hours of APT35 hacking operations, showing exactly how the group steals data from email accounts—and who it’s targeting.
(IBMのX-Forceセキュリティチームは5時間のAPT35ハッキング操作を入手し、グループがどのようにメールアカウントからデータを盗んだか、そしてその対象者を明らかにしました)

https://www.wired.com/story/iran-apt35-hacking-video/
https://malware-log.hatenablog.com/entry/2020/07/16/000000_5

◆Iranian cyberspies leave training videos exposed online (ZDNet, 2020/07/16 10:05)

Cyber-security firm IBM X-Force finds video recordings used to train Iranian state hackers.

https://www.zdnet.com/article/iranian-cyberspies-leave-training-videos-exposed-online/
https://malware-log.hatenablog.com/entry/2020/07/16/000000_6

◆イランのハッカーグループが作成したトレーニング用の動画が流出か--IBM X-Force (ZDNet, 2020/07/20)
https://japan.zdnet.com/article/35157008/
https://malware-log.hatenablog.com/entry/2020/07/20/000000_4

記事

【ニュース】

◆Kaspersky Lab、データを破壊する新マルウエア「StoneDrill」を発見 (ITPro, 2017/03/10)
http://itpro.nikkeibp.co.jp/atcl/news/17/031000785/
http://malware-log.hatenablog.com/entry/2017/03/10/000000_6

◆2018년 주목해야 할 정부지원 해킹그룹 8 (boannews, 2018/02/17)
http://www.boannews.com/media/view.asp?idx=66847
http://malware-log.hatenablog.com/entry/2018/02/17/000000

◆MS、イランのハッカー集団のドメイン差し押さえ--裁判所命令勝ち取る (ZDNet, 2019/3/28 13:05)
https://japan.zdnet.com/article/35134876/
https://malware-log.hatenablog.com/entry/2019/03/28/000000_2

◆米イランの対立で「サイバー空間」の戦争はどうなる? (ビジネス+IT, 2020/01/19)
https://www.sbbit.jp/article/cont1/37555
https://malware-log.hatenablog.com/entry/2020/01/19/000000

◆レムデシビル製造元の米ギリアドにサイバー攻撃 イラン系ハッカー集団か (Newsweek, 2020/05/09 11:00)
https://www.newsweekjapan.jp/stories/world/2020/05/post-93369.php
https://malware-log.hatenablog.com/entry/2020/05/09/000000

◆Iranian Spies Accidentally Leaked Videos of Themselves Hacking (WIRED, 2020/07/16 06:00)

IBM’s X-Force security team obtained five hours of APT35 hacking operations, showing exactly how the group steals data from email accounts—and who it’s targeting.
(IBMのX-Forceセキュリティチームは5時間のAPT35ハッキング操作を入手し、グループがどのようにメールアカウントからデータを盗んだか、そしてその対象者を明らかにしました)

https://www.wired.com/story/iran-apt35-hacking-video/
https://malware-log.hatenablog.com/entry/2020/07/16/000000_5

◆Iranian cyberspies leave training videos exposed online (ZDNet, 2020/07/16 10:05)

Cyber-security firm IBM X-Force finds video recordings used to train Iranian state hackers.

https://www.zdnet.com/article/iranian-cyberspies-leave-training-videos-exposed-online/
https://malware-log.hatenablog.com/entry/2020/07/16/000000_6

◆イランのハッカーグループが作成したトレーニング用の動画が流出か--IBM X-Force (ZDNet, 2020/07/20)
https://japan.zdnet.com/article/35157008/
https://malware-log.hatenablog.com/entry/2020/07/20/000000_4

【公開情報】

◆Report: The CopyKittens are targeting Israelis (Clearsky, 2015/11/23)
https://www.clearskysec.com/report-the-copykittens-are-targeting-israelis/
http://malware-log.hatenablog.com/entry/2015/11/23/000000_1

【コード】

◆pupy (n1nj4sec)
https://github.com/n1nj4sec/pupy

関連情報

【関連まとめ記事】

全体まとめ
 ◆攻撃組織 / Actor (まとめ)

◆標的型攻撃組織 / APT (まとめ)
https://malware-log.hatenablog.com/entry/APT


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2020