TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究のログ

BlackTech (まとめ)

【辞書】

◆BlackTech (Threar Actor Map)
https://aptmap.netlify.com/#BlackTech


【名称】

名称 使用組織
BlackTech Trendmicro


【概要】

攻撃組織 BlackTech
キャンペーン PLEAD
キャンペーン Shrouded Crossbow
キャンペーン Waterbear
使用マルウェア PLEAD
攻撃対象 台湾

【ニュース】

◆台湾の政府機関を狙った標的型攻撃キャンペーン「PLEAD」を確認 (Trendmicro, 2014/05/27)
https://blog.trendmicro.co.jp/archives/9166
http://malware-log.hatenablog.com/entry/2014/05/27/000000_2

◆「BlackTech」によるサイバー諜報活動の足跡を追う (Trendmicro, 2017/07/04)
http://blog.trendmicro.co.jp/archives/15393
http://malware-log.hatenablog.com/entry/2017/07/04/000000_2

◆アジアで活発なBlackTechの仕業か--盗んだD-Linkの証明書を使って攻撃を展開 (ZDNet, 2018/07/11 12:39)
https://japan.zdnet.com/article/35122298/
http://malware-log.hatenablog.com/entry/2018/07/11/000000_1

◆2017年度「標的型攻撃」 は幅広い分野が標的に - 「ANEL」「Taidoor」「PLEAD」などのツールを悪用 (Security NEXT, 2018/07/12)
http://www.security-next.com/095645
http://malware-log.hatenablog.com/entry/2018/07/12/000000_7

◆ASUSのクラウドサービス、マルウェア配信に悪用されていた (ITmedia, 2019/05/17 14:00)

「サプライチェーン攻撃や中間者攻撃が、世界中でさまざまな攻撃者によって利用されるケースが増えている」とESETは警鐘を鳴らしている

https://www.itmedia.co.jp/enterprise/articles/1905/17/news094.html
https://malware-log.hatenablog.com/entry/2019/05/17/000000_12


【ブログ】

◆Following the Trail of BlackTech’s Cyber Espionage Campaigns (Trendmicro, 2017/06/22 05:05)
https://blog.trendmicro.com/trendlabs-security-intelligence/following-trail-blacktech-cyber-espionage-campaigns/
https://malware-log.hatenablog.com/entry/2017/06/22/000000_4

◆「BlackTech」によるサイバー諜報活動の足跡を追う (Trendmicro, 2017/07/04)
http://blog.trendmicro.co.jp/archives/15393
https://malware-log.hatenablog.com/entry/2017/07/04/000000_2

◆2018年1月の文科省なりすましメールについてまとめてみた (piyolog, 2018/01/19)
http://d.hatena.ne.jp/Kango/20180119/1516391079
http://malware-log.hatenablog.com/entry/2018/01/19/000000_3


【公開情報】

◆プラグインをダウンロードして実行するマルウエアTSCookie (2018-03-01) (JPCERT/CC, 2018/03/01)
https://www.jpcert.or.jp/magazine/acreport-tscookie.html
http://malware-log.hatenablog.com/entry/2018/03/01/000000_2

◆攻撃者グループ "BlackTech"による "PLEAD"を使った日本への攻撃を確認 (Lac, 2018/04/25)
https://www.lac.co.jp/lacwatch/people/20180425_001625.html
http://malware-log.hatenablog.com/entry/2018/04/25/000000_5

◆攻撃グループBlackTechが使うマルウエアPLEADダウンローダ (2018-05-28) (JPCERT/CC, 2018/05/28)
https://www.jpcert.or.jp/magazine/acreport-linopid.html
http://malware-log.hatenablog.com/entry/2018/05/28/000000_3

◆攻撃グループBlackTechが侵入後に使用するマルウエア (JPCERT/CC, 2019/09/03)
https://blogs.jpcert.or.jp/ja/2019/09/tscookie_loader.html
https://malware-log.hatenablog.com/entry/2019/09/03/000000_7


【資料】

◆Following the Trail of BlackTech’s Cyber Espionage Campaigns (Trendmicro, 2017/06)
https://documents.trendmicro.com/assets/appendix-following-the-trail-of-blacktechs-cyber-espionage-campaigns.pdf
http://malware-log.hatenablog.com/entry/2017/06/30/000000_3

◆Certificates stolen from Taiwanese tech-companies misused in Plead malware campaign (ESET, 2018/07/09 12:28)
https://www.welivesecurity.com/2018/07/09/certificates-stolen-taiwanese-tech-companies-plead-malware-campaign/
http://malware-log.hatenablog.com/entry/2018/07/09/000000_5


【図表】

f:id:tanigawa:20190904061934p:plain
TSCookie LoaderおよびTSCookieの概要
出典: https://blogs.jpcert.or.jp/ja/2019/09/tscookie_loader.html


【関連まとめ記事】

◆PLEAD / TSCookie (まとめ)
http://malware-log.hatenablog.com/entry/PLEAD

関連情報

【関連まとめ記事】

全体まとめ
 ◆攻撃組織 / Actor (まとめ)

◆標的型攻撃組織 / APT (まとめ)
https://malware-log.hatenablog.com/entry/APT


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2019