TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

Calypso (まとめ)

【辞書】

◆Calypso group (Malpedia)

For the first time, the activity of the Calypso group was detected by specialists of PT Expert Security Center in March 2019, during the work to detect cyber threats. As a result, many malware samples of this group were obtained, affected organizations and control servers of intruders were identified. According to our data, the group has been active since at least September 2016. The main goal of the group is to steal confidential data, the main victims are government agencies from Brazil, India, Kazakhstan, Russia, Thailand, Turkey. Our data suggest that the group has Asian roots. Description translated from Russian.
[2019年3月のサイバー脅威を検出する作業中に、初めてカリプソグループの活動がPT Expert Security Centerの専門家によって検出されました。その結果、このグループの多くのマルウェアサンプルが得られ、影響を受けた組織や侵入者の制御サーバーが特定されました。私たちのデータによると、このグループは少なくとも2016年9月から活動しています。このグループの主な目的は機密データを盗むことで、主な被害者はブラジル、インド、カザフスタン、ロシア、タイ、トルコの政府機関です。私たちのデータは、このグループがアジアにルーツを持つことを示唆しています。ロシア語から翻訳された説明。]

https://malpedia.caad.fkie.fraunhofer.de/actor/calypso_group

◆APT group: Calypso (ThaiCERT)
https://apt.thaicert.or.th/cgi-bin/showcard.cgi?g=Calypso


【概要】

項目 内容
中国
動機 情報窃取, スパイ活動
活動開始 2016


【使用ツール】

ツール名 備考
Byeby
Calypso RAT
DCSync
DoublePulsar
EarthWorm
EternalBlue
EternalRomance
FlyingDutchman
Hussar
Mimikatz
nbtscan
netcat
OS_Check_445
PlugX
Quarks PwDump
SysInternals
TCP Port Scanner
ZXPortMap
Living off the Land

(出典: https://apt.thaicert.or.th/cgi-bin/showcard.cgi?g=Calypso)


【ニュース】

◆Calypso APT Emerges from the Shadows to Target Governments (Threat Post, 2019/10/31)
https://threatpost.com/calypso-apt-target-governments/149773/
https://malware-log.hatenablog.com/entry/2019/10/31/000000_4

◆Chinese APT group Calypso hacked state institutions in six countries (SC Media, 2019/11/05)
https://www.scmagazineuk.com/chinese-apt-group-calypso-hacked-state-institutions-six-countries/article/1664699
https://malware-log.hatenablog.com/entry/2019/11/05/000000_3

◆6カ国の政府機関を狙った中国ハッカーグループの手口が露わに! (ガジェット通信, 2019/11/06 19:00)
https://getnews.jp/archives/2269425
https://malware-log.hatenablog.com/entry/2019/11/06/000000


【ブログ】

◆Microsoft rushes out fixes for four zero‑day flaws in Exchange Server (WeLiveSecurity(ESET), 2021/03/04 20:39)
[マイクロソフトは、Exchange Serverの4つのゼロデイの欠陥の修正を急いでいる]

At least one vulnerability is being exploited by multiple cyberespionage groups to attack targets mainly in the US, per ESET telemetry
[ESETの遠隔測定によると、少なくとも1つの脆弱性が複数のサイバースパイグループによって悪用され、主に米国内のターゲットを攻撃しているという]

https://www.welivesecurity.com/2021/03/04/microsoft-fixes-four-exchange-server-zero-day-vulnerabilities/
https://malware-log.hatenablog.com/entry/2021/03/04/000000_7


【資料】

◆Calypso APT (PTsecurity, 2019/10/05)
https://www.ptsecurity.com/upload/corporate/ww-en/analytics/calypso-apt-2019-eng.pdf
https://malware-log.hatenablog.com/entry/2019/11/05/000000_4


【関連まとめ記事】

全体まとめ
 ◆攻撃組織 / Actor (まとめ)

◆標的型攻撃組織 / APT (まとめ)
https://malware-log.hatenablog.com/entry/APT


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023