【目次】
概要
【辞典】
◆Cobalt Strike (Wikipedia)
https://de.wikipedia.org/wiki/Cobalt_Strike
◆Cobalt Strike (Malpedia)
https://malpedia.caad.fkie.fraunhofer.de/details/win.cobalt_strike
【ポータルサイト】
◆Cobalt Strike (CobaltStrike)
https://www.cobaltstrike.com/
【Yara Rules】
◆Cobalt Strike (Malpedia)
https://malpedia.caad.fkie.fraunhofer.de/details/win.cobalt_strike
⇒ https://malpedia.caad.fkie.fraunhofer.de/yara/win.cobalt_strike
記事
【ニュース】
■2017年
◆「Microsoft Office」の脆弱性を悪用、PCを乗っ取る攻撃--研究者報告 (ZDNet, 2017/11/29 12:12)
https://japan.zdnet.com/article/35111100/
⇒ https://malware-log.hatenablog.com/entry/2017/11/29/000000_2
◆Office数式エディタのRCE脆弱性を悪用したマルウェアが登場、IPAが注意喚起 (Internet Watch, 2017/11/30 13:47)
Fortinetがマルウェア「Cobalt」を報告
https://internet.watch.impress.co.jp/docs/news/1094268.html
⇒ https://malware-log.hatenablog.com/entry/2017/11/30/000000_1
◆数式エディター 3.0 を無効にする方法 (Microsoft)
https://support.microsoft.com/ja-jp/help/4055535/how-to-disable-equation-editor-3-0
⇒ https://malware-log.hatenablog.com/entry/2017/11/30/000000_1
◆Office数式エディタの脆弱性を突く攻撃が日本に集中、偽「Windows Movie Maker」の検出も世界で増加 (Internet Watch, 2017/12/21 15:01)
https://internet.watch.impress.co.jp/docs/news/1098201.html
⇒ https://malware-log.hatenablog.com/entry/2017/12/21/000000_4
■2018年
◆Cobalt に似た複数の攻撃 (CISCO, 2018/08/20 14:32)
https://gblogs.cisco.com/jp/2018/08/talos-multiple-cobalt-personality-disorder/
⇒ https://malware-log.hatenablog.com/entry/2018/08/20/000000_1
■2019年
◆文字列「cojp」の後にgTLD「.com」を付けた金融機関系フィッシングサイトなど多数確認、JPCERT/CC インデント報告対応レポート (Internet Watch, 2019/04/12 17:54)
https://internet.watch.impress.co.jp/docs/news/1179880.html
⇒ https://malware-log.hatenablog.com/entry/2019/04/12/000000_7
◆代表アドレスへ履歴書送付、APTグループ「OceanLotus」が日系自動車企業東南アジア拠点攻撃の可能性(マクニカネットワークス) (NetSecurity, 2019/04/26 08:00)
マクニカネットワークスは、ホワイトペーパー「OceanLotus 東南アジア自動車業界への攻撃」を公開した
https://scan.netsecurity.ne.jp/article/2019/04/26/42274.html
⇒ https://malware-log.hatenablog.com/entry/2019/04/26/000000_11
■2020年
◆国家関与のサイバー攻撃、新型コロナ問題に便乗 - 中国のグループも (Security NEXT, 2020/03/18)
http://www.security-next.com/113281
⇒ https://malware-log.hatenablog.com/entry/2020/03/18/000000_3
◆軍事関連文書を装った Office ドキュメントで標的を誘い込み Cobalt Strike を仕掛ける IndigoDrop が拡散中 (Talos(CISCO), 2020/07/03)
https://gblogs.cisco.com/jp/2020/07/talos-indigodrop-maldocs-cobalt-strike/
⇒ https://malware-log.hatenablog.com/entry/2020/07/03/000000_5
【ブログ】
■2017年
◆OPERATION COBALT KITTY: A LARGE-SCALE APT IN ASIA CARRIED OUT BY THE OCEANLOTUS GROUP (CyberReason, 2017/05/24)
https://www.cybereason.com/blog/operation-cobalt-kitty-apt
⇒ https://malware-log.hatenablog.com/entry/2017/05/24/000000_8
◆Cobalt Malware Strikes Using CVE-2017-11882 RTF Vulnerability (Fortinat, 2017/11/27)
https://www.fortinet.com/blog/threat-research/cobalt-malware-strikes-using-cve-2017-11882-rtf-vulnerability.html
⇒ https://malware-log.hatenablog.com/entry/2017/11/27/000000_2
■2018年
◆Bypassing Memory Scanners with Cobalt Strike and Gargoyle (MWR LABS, 2018/07/18)
https://labs.mwrinfosecurity.com/blog/experimenting-bypassing-memory-scanners-with-cobalt-strike-and-gargoyle/
⇒ https://malware-log.hatenablog.com/entry/2018/07/18/000000_6
■2019年
◆NEW GLOBAL CYBER ATTACK ON POINT OF SALE SYSTEMS (CyberSecurity Blog(Morphisec), 2019/02/27)
http://blog.morphisec.com/new-global-attack-on-point-of-sale-systems
⇒ https://malware-log.hatenablog.com/entry/2019/02/27/000000_8
【公開情報】
■2018年
◆APT攻撃者グループ menuPass(APT10) による新たな攻撃を確認 (LAC, 2018/05/21)
https://www.lac.co.jp/lacwatch/people/20180521_001638.html
⇒ https://malware-log.hatenablog.com/entry/2018/05/21/000000_4
◆Cobalt Strike Beaconを検知するVolatility Plugin(2018-07-31) (JPCERT/CC, 2018/07/31)
https://www.jpcert.or.jp/magazine/acreport-cobaltstrike.html
⇒ https://malware-log.hatenablog.com/entry/2018/07/31/000000_7
■2020年
◆國內重要企業遭勒索軟體攻擊事件調查說明 (台湾政府, 2020/05/15 13:45)
重要な国内企業に対するランサムウェア攻撃の調査の説明
https://www.mjib.gov.tw/news/Details/1/607
⇒ https://malware-log.hatenablog.com/entry/2020/05/15/000000_10
【ソフトウェア】
■2018年
◆aa-tools (JPCERT/CC, 2018/07/31)
https://github.com/JPCERTCC/aa-tools/blob/master/cobaltstrikescan.py
⇒ https://malware-log.hatenablog.com/entry/2018/07/31/000000_12
関連情報
【関連まとめ記事】
◆マルウェア作成支援ツール (まとめ)
https://malware-log.hatenablog.com/entry/Malware_Support_Tools