TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

Andariel / Silent Chollima (まとめ)

【要点】

◎北朝鮮のサイバー攻撃組織。Lazarusの子組織


【目次】

概要

【ATT&CK ID】
ID(ATT&CK)
備考
G0138
【別名】
名称 命名組織
Andariel
Silent Chollima CrowdStrike
【関連組織】
組織名 別名 備考
Lazarus Hidden Cobra, Dark Seoul 親組織
Bluenoroff Lazarusの子組織
Andariel Silent Chollima Lazarusの子組織
【Operation】
Operation 標的
2014 BLACKMINE South Korean organizations
GHOSTRAT Defense industry
XEDA Foreign defense industries
2015 INITROY South Korean organizations
DESERTWOLF South Korean defense industry
BLACKSHEEP Defense industry
2016 INITROY South Korean organizations
VANXATM ATM companies
2017 Mayday South Koran Financial Company

(以上は Thai Certの情報: 引用元は https://www.thaicert.or.th/downloads/files/A_Threat_Actor_Encyclopedia.pdf )

【最新情報】

◆Andariel deploys DTrack and Maui ransomware (SecureList(Kaspersky), 2022/08/09)
[Andariel、ランサムウェア「DTrack」と「Maui」を配備]
https://securelist.com/andariel-deploys-dtrack-and-maui-ransomware/107063/
https://malware-log.hatenablog.com/entry/2022/08/09/000000_9

◆韓国語を話す持続的標的型攻撃グループ「Andariel」、金銭目的で活動か (マイナビニュース, 2022/11/06 18:07)
https://news.mynavi.jp/techplus/article/20221106-2503779/
https://malware-log.hatenablog.com/entry/2022/11/06/000000

記事

【ニュース】

■2015年

◆South Korea blames North Korea for December hack on nuclear operator (ロイター, 2015/03/17 06:11) https://www.reuters.com/article/us-nuclear-southkorea-northkorea-idUSKBN0MD0GR20150317
http://malware-log.hatenablog.com/entry/2015/03/17/000000_2


■2017年

◆Pyongyang's Hackers Target ATMs (World News, 2017/07/28)
http://online.wsj.com/public/resources/documents/print/WSJ_-A006-20170728.pdf
http://malware-log.hatenablog.com/entry/2017/07/28/000000_8

◆北朝鮮によるサイバー攻撃、近年の狙いは外貨調達=韓国調査 (ロイター, 2017/07/28 14:53)
https://jp.reuters.com/article/northkorea-hacking-idJPKBN1AD0IP
http://malware-log.hatenablog.com/entry/2017/07/28/000000_7

◆米紙「北朝鮮ハッキング部隊の目標は外貨稼ぎ」 (朝鮮日報, 2017/07/29)
https://keizai.link/%E6%B5%B7%E5%A4%96/78819
http://malware-log.hatenablog.com/entry/2017/07/29/000000

◆ハッカー組織 北朝鮮の「金のなる木」 (大紀元, 2017/08/02 13:00)
http://www.epochtimes.jp/2017/08/28091.html
http://malware-log.hatenablog.com/entry/2017/08/02/000000_5

◆【経済】ハッカー組織 北朝鮮の「金のなる木」 (Kabutan, 2017/08/03 08:55)
https://kabutan.jp/news/marketnews/?b=n201708030087
http://malware-log.hatenablog.com/entry/2017/08/03/000000

◆北朝鮮ハッカー部隊、国防機密窃取から外貨調達まで (Yahoo! ニュース, 2017/10/16 17:33)
https://headlines.yahoo.co.jp/hl?a=20171016-00010001-socra-int
http://malware-log.hatenablog.com/entry/2017/10/16/000000_13

◆北朝鮮ハッカー集団 ビットコイン取引所を狙う、資金奪取で=英メディア (THE EPOCH TIMES, 2017/12/12 17:30)
http://www.epochtimes.jp/2017/12/30099.html
http://malware-log.hatenablog.com/entry/2017/12/12/000000_3


■2018年

◆【電子版】北朝鮮、仮想通貨採掘でハッキング 韓国チームが分析 (日刊工業新聞, 2018/01/02 23:30)
https://www.nikkan.co.jp/articles/view/00456415
http://malware-log.hatenablog.com/entry/2018/01/02/000000


■2019年

◆米政府、北朝鮮傘下のハッカー3団体を制裁対象に…世界中でサイバー攻撃 (読売新聞, 2019/09/14)
https://www.yomiuri.co.jp/world/20190914-OYT1T50000/
https://malware-log.hatenablog.com/entry/2019/09/14/000000_1

◆米、北朝鮮ハッカー集団を制裁指定=世界規模でサイバー攻撃 (時事通信, 2019/09/14 06:52)
https://www.jiji.com/jc/article?k=2019091301276&g=int&utm_source=top&utm_medium=topics&utm_campaign=edit
https://malware-log.hatenablog.com/entry/2019/09/14/000000_2


■2021年

◆Andariel Group Targets South Korean Entities in New Campaign (DarkReading, 2021/06/16)
[アンダリールグループ、韓国企業をターゲットにした新キャンペーンを実施]
https://beta.darkreading.com/attacks-breaches/andariel-group-targets-south-korean-entities-in-new-campaign
https://malware-log.hatenablog.com/entry/2021/06/16/000000


■2022年

◆北朝鮮のハッカー、「副業」で中小企業にランサムウェア攻撃か (ZDNet, 2022/07/19 13:18)
https://japan.zdnet.com/article/35190606/
https://malware-log.hatenablog.com/entry/2022/07/19/000000

◆韓国語を話す持続的標的型攻撃グループ「Andariel」、金銭目的で活動か (マイナビニュース, 2022/11/06 18:07)
https://news.mynavi.jp/techplus/article/20221106-2503779/
https://malware-log.hatenablog.com/entry/2022/11/06/000000

【ブログ】

■2021年

◆Andariel evolves to target South Korea with ransomware (SecureList(kaspersky), 2021/06/15)
[Andariel、ランサムウェアで韓国を標的に進化]
https://securelist.com/andariel-evolves-to-target-south-korea-with-ransomware/102811/
https://malware-log.hatenablog.com/entry/2021/06/15/000000_5


■2022年

◆Andariel deploys DTrack and Maui ransomware (SecureList(Kaspersky), 2022/08/09)
[Andariel、ランサムウェア「DTrack」と「Maui」を配備]
https://securelist.com/andariel-deploys-dtrack-and-maui-ransomware/107063/
https://malware-log.hatenablog.com/entry/2022/08/09/000000_9

◆Kaspersky、Lazarus攻撃グループ下のAndarielが、ランサムウェア「Maui」を使用した攻撃の拡大を確認 (Kaspersky, 2022/08/16)

この攻撃では、有名なマルウェア「DTrack」が改変されて使われ、さらに新種のランサムウェアである「Maui」の使用が確認できました

https://www.kaspersky.co.jp/about/press-releases/2022_vir16082022
https://malware-log.hatenablog.com/entry/2022/08/16/000000

◆Andariel expands its attacks with new ransomware (Techcoffeehouse.com, 2022/08/28)
[Andariel、新たなランサムウェアで攻撃を拡大 ]
https://techcoffeehouse.com/2022/08/28/andariel-expands-its-attacks-with-new-ransomware/
https://malware-log.hatenablog.com/entry/2022/08/28/000000_2

【注意喚起】

■2017年

◆Alert (TA17-164A) HIDDEN COBRA – North Korea’s DDoS Botnet Infrastructure (US-CERT, 2017/06/13)
https://www.us-cert.gov/ncas/alerts/TA17-164A
http://malware-log.hatenablog.com/entry/2017/06/13/000000_7

関連情報

【関連情報】

◆DTrack (まとめ)
https://malware-log.hatenablog.com/entry/DTrack

◆Maui (まとめ)
https://malware-log.hatenablog.com/entry/Maui

【関連まとめ記事】

全体まとめ
 ◆攻撃組織 / Actor (まとめ)

◆標的型攻撃組織 / APT (まとめ)
https://malware-log.hatenablog.com/entry/APT

◆北朝鮮の攻撃組織 (まとめ)
https://malware-log.hatenablog.com/entry/northkorea_attacker


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023