【辞書】
◆Calypso group (Malpedia)
For the first time, the activity of the Calypso group was detected by specialists of PT Expert Security Center in March 2019, during the work to detect cyber threats. As a result, many malware samples of this group were obtained, affected organizations and control servers of intruders were identified. According to our data, the group has been active since at least September 2016. The main goal of the group is to steal confidential data, the main victims are government agencies from Brazil, India, Kazakhstan, Russia, Thailand, Turkey. Our data suggest that the group has Asian roots. Description translated from Russian.
[2019年3月のサイバー脅威を検出する作業中に、初めてカリプソグループの活動がPT Expert Security Centerの専門家によって検出されました。その結果、このグループの多くのマルウェアサンプルが得られ、影響を受けた組織や侵入者の制御サーバーが特定されました。私たちのデータによると、このグループは少なくとも2016年9月から活動しています。このグループの主な目的は機密データを盗むことで、主な被害者はブラジル、インド、カザフスタン、ロシア、タイ、トルコの政府機関です。私たちのデータは、このグループがアジアにルーツを持つことを示唆しています。ロシア語から翻訳された説明。]https://malpedia.caad.fkie.fraunhofer.de/actor/calypso_group
◆APT group: Calypso (ThaiCERT)
https://apt.thaicert.or.th/cgi-bin/showcard.cgi?g=Calypso
【概要】
項目 | 内容 |
---|---|
国 | 中国 |
動機 | 情報窃取, スパイ活動 |
活動開始 | 2016 |
【使用ツール】
ツール名 | 備考 |
---|---|
Byeby | |
Calypso RAT | |
DCSync | |
DoublePulsar | |
EarthWorm | |
EternalBlue | |
EternalRomance | |
FlyingDutchman | |
Hussar | |
Mimikatz | |
nbtscan | |
netcat | |
OS_Check_445 | |
PlugX | |
Quarks PwDump | |
SysInternals | |
TCP Port Scanner | |
ZXPortMap | |
Living off the Land |
(出典: https://apt.thaicert.or.th/cgi-bin/showcard.cgi?g=Calypso)
【ニュース】
◆Calypso APT Emerges from the Shadows to Target Governments (Threat Post, 2019/10/31)
https://threatpost.com/calypso-apt-target-governments/149773/
⇒ https://malware-log.hatenablog.com/entry/2019/10/31/000000_4
◆Chinese APT group Calypso hacked state institutions in six countries (SC Media, 2019/11/05)
https://www.scmagazineuk.com/chinese-apt-group-calypso-hacked-state-institutions-six-countries/article/1664699
⇒ https://malware-log.hatenablog.com/entry/2019/11/05/000000_3
◆6カ国の政府機関を狙った中国ハッカーグループの手口が露わに! (ガジェット通信, 2019/11/06 19:00)
https://getnews.jp/archives/2269425
⇒ https://malware-log.hatenablog.com/entry/2019/11/06/000000
【ブログ】
◆Microsoft rushes out fixes for four zero‑day flaws in Exchange Server (WeLiveSecurity(ESET), 2021/03/04 20:39)
[マイクロソフトは、Exchange Serverの4つのゼロデイの欠陥の修正を急いでいる]At least one vulnerability is being exploited by multiple cyberespionage groups to attack targets mainly in the US, per ESET telemetry
[ESETの遠隔測定によると、少なくとも1つの脆弱性が複数のサイバースパイグループによって悪用され、主に米国内のターゲットを攻撃しているという]https://www.welivesecurity.com/2021/03/04/microsoft-fixes-four-exchange-server-zero-day-vulnerabilities/
⇒ https://malware-log.hatenablog.com/entry/2021/03/04/000000_7
【資料】
◆Calypso APT (PTsecurity, 2019/10/05)
https://www.ptsecurity.com/upload/corporate/ww-en/analytics/calypso-apt-2019-eng.pdf
⇒ https://malware-log.hatenablog.com/entry/2019/11/05/000000_4
【関連まとめ記事】
◆標的型攻撃組織 / APT (まとめ)
https://malware-log.hatenablog.com/entry/APT