TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

Agrius (まとめ)

【目次】

記事

【ニュース】

◆Iranian hacking group targets Israel with wiper disguised as ransomware (BleepingComputer, 2021/05/25 11:00)
[イランのハッキンググループ、ランサムウェアを装ったワイパーでイスラエルを狙う]

An Iranian hacking group has been observed camouflaging destructive attacks against Israeli targets as ransomware attacks while maintaining access to victims' networks for months in what looks like an extensive espionage campaign.

The threat actor, tracked as Agrius by SentinelLabs researchers, has targeted Israel starting with December 2020.

[イランのハッキンググループが、イスラエルの標的に対する破壊的な
攻撃をランサムウェア攻撃としてカモフラージュし、被害者のネット
ワークへのアクセスを数ヶ月間維持するという、大規模なスパイ活動
のような行為が確認されています。

SentinelLabsの研究者によってAgriusとして追跡されたこの脅威主体
は、2020年12月からイスラエルを標的にしています]

https://www.bleepingcomputer.com/news/security/iranian-hacking-group-targets-israel-with-wiper-disguised-as-ransomware/
https://malware-log.hatenablog.com/entry/2021/05/25/000000_2

◆Iranian hacking group Agrius pretends to encrypt files for a ransom, destroys them instead (ZDNet, 2021/05/25 11:00)
[イランのハッキンググループ「Agrius」が身代金目的でファイルを暗号化するふりをして、代わりにファイルを破壊する]

The relatively new threat group has been connected to attacks against Israeli targets.
[この比較的新しい脅威グループは、イスラエルの標的に対する攻撃に関係しています。]

https://www.zdnet.com/article/iranian-hacking-group-agrius-pretends-to-encrypt-files-for-a-ransom-destroys-it-instead/
https://malware-log.hatenablog.com/entry/2021/05/25/000000_3

◆Hackers use new Fantasy data wiper in coordinated supply chain attack (BleepingComputer, 2022/12/07 12:36)
[ハッカーは、新しいファンタジーデータワイパーを使用して、サプライチェーンの連携攻撃を行います]
https://www.bleepingcomputer.com/news/security/hackers-use-new-fantasy-data-wiper-in-coordinated-supply-chain-attack/
https://malware-log.hatenablog.com/entry/2022/12/07/000000_1

◆イラン系サイバー攻撃グループ、イスラエルのダイヤモンド産業を攻撃 (マイナビニュース, 2022/12/10 19:29)
https://news.mynavi.jp/techplus/article/20221210-2532724/
https://malware-log.hatenablog.com/entry/2022/12/10/000000

【ブログ】

◆From Wiper to Ransomware | The Evolution of Agrius (SentinalLabs, 2021/05/25)
[ワイパーからランサムウェアへ|Agriusの進化]

・A new threat actor SentinelLabs tracks as Agrius was observed operating in Israel starting in 2020.
・Initially engaged in espionage activity, Agrius deployed a set of destructive wiper attacks against Israeli targets, masquerading the activity as ransomware attacks.
・The attacks were carried out using DEADWOOD (aka Detbosit), a wiper with unconfirmed links to an Iranian threat group.
・Agrius actors also dropped a novel wiper named ‘Apostle’ and a custom .NET backdoor called ‘IPsec Helper’.
・Later intrusions carried out by Agrius revealed they kept maintaining and improving Apostle, turning it into a fully functional ransomware.

[・SentinelLabsが追跡する新たな脅威アクター「Agrius」は、2020年
からイスラエルで活動していることが確認されました。
・当初はスパイ活動に従事していたAgriusは、イスラエルの標的に対
して破壊的なワイパー攻撃を展開し、ランサムウェア攻撃を装ってい
ました。
・攻撃には、イランの脅威グループとの関係が確認されていないワイ
パー「DEADWOOD(別名:Detbosit)」が使用されていました。
・また、「Apostle」と名付けられた新しいワイパーや、「IPsec Hel
per」と名付けられたカスタム.NETバックドアも投下されています。
・その後、Agriusの侵入により、Apostleを維持・改良し続け、完全
に機能するランサムウェアに仕上げていたことが判明しました。]

https://labs.sentinelone.com/from-wiper-to-ransomware-the-evolution-of-agrius/
https://malware-log.hatenablog.com/entry/2021/05/25/000000_4

関連情報

【関連まとめ記事】

全体まとめ
 ◆攻撃組織 / Actor (まとめ)

◆標的型攻撃組織 / APT (まとめ)
https://malware-log.hatenablog.com/entry/APT


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023