TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

BlackCoffee

f:id:tanigawa:20171008080306p:plain
f:id:tanigawa:20171008080421p:plain
エンコード済みIPアドレスの例
f:id:tanigawa:20171008080429p:plain
出典: https://www.fireeye.jp/company/press-releases/2015/fireeye-and-microsoft-expose-chinese-apt-groups-obfuscation-tactic.html


【概要】

■概要

■使用グループ

  • APT17, Hidden Lynx, Deputy Dog, Aurora Panda, Tailgater Team, Dogfish


【公開情報】

◆HIDING IN PLAIN SIGHT: FIREEYE AND MICROSOFT EXPOSE OBFUSCATION TACTIC (FireEye, 2015/05)
https://www2.fireeye.com/rs/fireye/images/APT17_Report.pdf

◆Software: BLACKCOFFEE (ATT&CK)
https://attack.mitre.org/wiki/Software/S0069


【ブログ】

◆ファイア・アイとマイクロソフトTechNetを悪用した中国のサイバー脅威グループ「APT17」の新たな手口を浮き彫りに (FireEye, 2015/05/14)
https://www.fireeye.jp/company/press-releases/2015/fireeye-and-microsoft-expose-chinese-apt-groups-obfuscation-tactic.html


IOC情報】

◆7b9e87c5-b619-4a13-b862-0145614d359a.ioc (FireEye)
https://github.com/fireeye/iocs/blob/master/APT17/7b9e87c5-b619-4a13-b862-0145614d359a.ioc


【インディケータ情報】

■ハッシュ情報(MD5) [BLACKCOFFEE]

  • de56eb5046e518e266e67585afa34612
  • 195ade342a6a4ea0a58cfbfb43dc64cb
  • 4c21336dad66ebed2f7ee45d41e6cada
  • 0370002227619c205402c48bde4332f6
  • ac169b7d4708c6fa7fee9be5f7576414
  • 5f2fcba8bd42712d9975da208a1cc0ca
  • 5d16e5ee1cc571125ab1c44ecd47a04a
  • da88e711e4ffc7c617986fc585bce305
  • c016af303b5729e57d0e6563b3c51be4
  • 0b757d3dc43dab594262579226842531

出典: https://github.com/fireeye/iocs/blob/master/APT17/7b9e87c5-b619-4a13-b862-0145614d359a.ioc

IPアドレス

  • 130.184.156.62
  • 69.80.72.165
  • 110.45.151.43
  • 121.101.73.231
  • 103.250.72.39
  • 148.251.71.75
  • 217.198.143.40
  • 178.62.20.110
  • 175.126.104.175
  • 103.250.72.254
  • 1.234.52.111

出典: https://github.com/fireeye/iocs/blob/master/APT17/7b9e87c5-b619-4a13-b862-0145614d359a.ioc


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2020