malware-log.hatenablog.com
上記に統合予定
【要点】
◎北朝鮮の標的型攻撃組織(脅威アクター)。重要インフラ、金融組織、原子力研究施設、ヘルスケアおよび製薬会社を標的とし、スパイ活動や、ランサムウェアの開発などを行ってきた
【辞書】
◆APT45 (Malpedia)
https://malpedia.caad.fkie.fraunhofer.de/actor/apt45
訳: APT45は、少なくとも2009年から活動している北朝鮮のサイバー脅威行為者である。政府機関や防衛産業を標的としたスパイ活動や、ランサムウェアの開発など金銭的な動機に基づく作戦を実施してきた。APT45は、重要インフラ、金融組織、原子力研究施設、ヘルスケアおよび製薬会社を標的としてきました。APT45は、一般に公開されているツール、改変されたマルウェア、およびカスタムのマルウェアファミリを組み合わせて使用しています。
【ニュース】
◆North Korean Hackers Shift from Cyber Espionage to Ransomware Attacks (The Hacker News, 2024/07/25)
[北朝鮮のハッカー、サイバー スパイ活動からランサムウェア攻撃にシフト]
https://thehackernews.com/2024/07/north-korean-hackers-shift-from-cyber.html
⇒ https://malware-log.hatenablog.com/entry/2024/07/25/000000_1
【ブログ】
◆APT45: North Korea’s Digital Military Machine (Mandiant(Google), 2024/07/26)
[APT45:北朝鮮のデジタル軍事マシン]
https://cloud.google.com/blog/topics/threat-intelligence/apt45-north-korea-digital-military-machine?hl=en
⇒ https://malware-log.hatenablog.com/entry/2024/07/26/000000_1
【図表】
APT45の標的国
2024年における朝鮮民主主義人民共和国のサイバー作戦の構造を評価
出典: https://cloud.google.com/blog/topics/threat-intelligence/apt45-north-korea-digital-military-machine?hl=en
【検索】
google: APT45
google:news: APT45
google: site:virustotal.com APT45
google: site:github.com APT45
■Bing
https://www.bing.com/search?q=APT45
https://www.bing.com/news/search?q=APT45
https://twitter.com/search?q=%23APT45
https://twitter.com/hashtag/APT45
【関連まとめ記事】
◆全体まとめ
◆攻撃組織 / Actor (まとめ)
◆標的型攻撃組織 / APT (まとめ)
◆Andariel / Silent Chollima / APT45 (まとめ)
https://malware-log.hatenablog.com/entry/Andariel