TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

BlackTech (まとめ)

==【目次】==

概要


【辞書】

◆BlackTech (Threat Actor Map)
https://aptmap.netlify.com/#BlackTech


【別名】

名称 命名組織
BlackTech Trendmicro
Huapi TeamT5


【概要】

攻撃組織 BlackTech
キャンペーン PLEAD
キャンペーン Shrouded Crossbow
キャンペーン Waterbear
使用マルウェア PLEAD / KIVARS / CAPGELD / DBGPRINT
攻撃対象 台湾

【最新情報】

◆Evil Hidden in Shellcode: The Evolution of Malware DBGPRINT (TeamT5, 2020/01/17)
https://jsac.jpcert.or.jp/archive/2020/pdf/JSAC2020_2_ycy-aragorn_jp.pdf
https://jsac.jpcert.or.jp/archive/2020/pdf/JSAC2020_2_ycy-aragorn_en.pdf
https://malware-log.hatenablog.com/entry/2020/01/17/000000_5

記事

【ニュース】

◆台湾の政府機関を狙った標的型攻撃キャンペーン「PLEAD」を確認 (Trendmicro, 2014/05/27)
https://blog.trendmicro.co.jp/archives/9166
http://malware-log.hatenablog.com/entry/2014/05/27/000000_2

◆「BlackTech」によるサイバー諜報活動の足跡を追う (Trendmicro, 2017/07/04)
http://blog.trendmicro.co.jp/archives/15393
http://malware-log.hatenablog.com/entry/2017/07/04/000000_2

◆アジアで活発なBlackTechの仕業か--盗んだD-Linkの証明書を使って攻撃を展開 (ZDNet, 2018/07/11 12:39)
https://japan.zdnet.com/article/35122298/
http://malware-log.hatenablog.com/entry/2018/07/11/000000_1

◆2017年度「標的型攻撃」 は幅広い分野が標的に - 「ANEL」「Taidoor」「PLEAD」などのツールを悪用 (Security NEXT, 2018/07/12)
http://www.security-next.com/095645
http://malware-log.hatenablog.com/entry/2018/07/12/000000_7

◆ASUSのクラウドサービス、マルウェア配信に悪用されていた (ITmedia, 2019/05/17 14:00)

「サプライチェーン攻撃や中間者攻撃が、世界中でさまざまな攻撃者によって利用されるケースが増えている」とESETは警鐘を鳴らしている

https://www.itmedia.co.jp/enterprise/articles/1905/17/news094.html
https://malware-log.hatenablog.com/entry/2019/05/17/000000_12

◆三菱電機、複数の中国系ハッカー集団から攻撃か (朝日新聞, 2020/01/22 05:00)
https://digital.asahi.com/articles/ASN1P6TGLN1PUTIL02V.html?iref=comtop_8_02
https://malware-log.hatenablog.com/entry/2020/01/22/000000_1

【ブログ】

◆Following the Trail of BlackTech’s Cyber Espionage Campaigns (Trendmicro, 2017/06/22 05:05)
https://blog.trendmicro.com/trendlabs-security-intelligence/following-trail-blacktech-cyber-espionage-campaigns/
https://malware-log.hatenablog.com/entry/2017/06/22/000000_4

◆「BlackTech」によるサイバー諜報活動の足跡を追う (Trendmicro, 2017/07/04)
http://blog.trendmicro.co.jp/archives/15393
https://malware-log.hatenablog.com/entry/2017/07/04/000000_2

◆2018年1月の文科省なりすましメールについてまとめてみた (piyolog, 2018/01/19)
http://d.hatena.ne.jp/Kango/20180119/1516391079
http://malware-log.hatenablog.com/entry/2018/01/19/000000_3

【公開情報】

◆プラグインをダウンロードして実行するマルウエアTSCookie (2018-03-01) (JPCERT/CC, 2018/03/01)
https://www.jpcert.or.jp/magazine/acreport-tscookie.html
http://malware-log.hatenablog.com/entry/2018/03/01/000000_2

◆攻撃者グループ "BlackTech"による "PLEAD"を使った日本への攻撃を確認 (Lac, 2018/04/25)
https://www.lac.co.jp/lacwatch/people/20180425_001625.html
http://malware-log.hatenablog.com/entry/2018/04/25/000000_5

◆攻撃グループBlackTechが使うマルウエアPLEADダウンローダ (2018-05-28) (JPCERT/CC, 2018/05/28)
https://www.jpcert.or.jp/magazine/acreport-linopid.html
http://malware-log.hatenablog.com/entry/2018/05/28/000000_3

◆攻撃グループBlackTechが侵入後に使用するマルウエア (JPCERT/CC, 2019/09/03)
https://blogs.jpcert.or.jp/ja/2019/09/tscookie_loader.html
https://malware-log.hatenablog.com/entry/2019/09/03/000000_7

【図表】

f:id:tanigawa:20190904061934p:plain
TSCookie LoaderおよびTSCookieの概要
出典: https://blogs.jpcert.or.jp/ja/2019/09/tscookie_loader.html

関連情報

【関連まとめ記事】

全体まとめ
 ◆攻撃組織 / Actor (まとめ)

◆標的型攻撃組織 / APT (まとめ)
https://malware-log.hatenablog.com/entry/APT

 ◆マルウェア / Malware (まとめ)
  ◆標的型攻撃マルウェア (まとめ)

◆PLEAD / TSCookie (まとめ)
http://malware-log.hatenablog.com/entry/PLEAD


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2019