TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

Exploit Kit (まとめ)

【概要】

Exploit Kit 備考
G01Pack
Blackhole EK
DotkaChef EK
Angler EK 2016年6月に活動停止

【詳細】

◆Exploit kit table 2014- 2015 (Sortable HTML table) (contagio, 2015/05/12)
http://contagiodump.blogspot.jp/2010/06/overview-of-exploit-packs-update.html


【Exploit Kit】

■G01pack

◆G01pack Exploit Kit Variant (MalwareSigs, 2013/01/31)
http://www.malwaresigs.com/2013/01/31/g01pack-variant/

◆Slight changes in g01pack (MalwareSigs, 2013/04/11)
http://www.malwaresigs.com/2013/04/11/slight-changes-in-g01pack/

ランサムウェア、エクスプロイトキットから生成されるマルウェアで最大勢力へ (マイナビニュース, 2016/06/10)
http://news.mynavi.jp/news/2016/06/10/086/

◆エクスプロイトキットによるウェブ経由の攻撃、「Angler」が急拡大 (Security NEXT, 2016/06/10)
http://www.security-next.com/070874

Ransomware dominates the threat landscape (MalwareBytes, 2016/06/07)
https://blog.malwarebytes.org/cybercrime/2016/06/ransomware-dominates-the-threat-landscape/


■Blackhole EK

◆BlackHole の原理 (Symantec, 2011/02/18 12:00)
http://www.symantec.com/connect/ja/blogs/blackhole-theory

◆Blackhole:パッチのスピードよりも高速 (F-secure, 2012/08/29)
http://blog.f-secure.jp/archives/50677291.html

◆悪名高い「Blackhole Exploit Kit」の現状について (Trendmicro, 2013/08/02)
http://blog.trendmicro.co.jp/archives/7645

◆「Blackhole」関連の脅威が依然活発、JREのアップデートを - マカフィー調査 (Security NEXT, 2013/11/12)
http://www.security-next.com/044404

◆2013年迷惑メールに最も添付された不正プログラム (Trendmicro, 2014/04/10)
http://www.is702.jp/news/1558/partner/101_g/

◆新たなランサムウェアが流行--よく使われるマルウェアトップ3に食い込む (ZDNet, 2016/10/27 06:00)
http://japan.zdnet.com/article/35091070/


■DotkaChef EK

◆Analyzing DotkaChef Exploit Pack (Kahu Security, 2013/12/19)
http://www.kahusecurity.com/2013/analyzing-dotkachef-exploit-pack/


■Angler EK

◆Fileless Infections from Exploit Kit: An Overview (Malwarebytes, 2014/09/26)
https://blog.malwarebytes.org/exploits-2/2014/09/fileless-infections-from-exploit-kit-an-overview/

◆Angler EK : now capable of "fileless" infection (memory malware) (Malware don't need Coffee)
http://malware.dontneedcoffee.com/2014/08/angler-ek-now-capable-of-fileless.html

◆[Exploit Kit] “AnglerEK”는 왜 Fileless 일까? (Hacksum)
http://hacksum.net/vuln/exploit-kit-anglerek%eb%8a%94-%ec%99%9c-fileless-%ec%9d%bc%ea%b9%8c/

◆Hacking Teamから漏洩した脆弱性、攻撃コードをEKが次々実装 (Security NEXT, 2015/07/09)
http://www.security-next.com/060429

◆広告ウイルスと情報流出が拡大:7月-9月セキュリティー調査 (読売新聞, 2015/11/20 17:20)
http://www.yomiuri.co.jp/science/goshinjyutsu/20151120-OYT8T50088.html

◆Angler Exploit Kitを利用するランサムウェア「TeslaCrypt」の実態とは? (2016/01/08)
http://news.mynavi.jp/news/2016/01/08/195/

◆「Emdivi」拡散に「Angler EK」を使用か - 「ZeusVM」にも (Security NEXT, 2016/01/14)
http://www.security-next.com/065646

◆年末緊急パッチで修正されたFlash脆弱性を「Angler EK」が悪用 (Security NEXT, 2016/01/27)
http://www.security-next.com/066298

◆「Angler EK」が1月に修正された「Silverlight」の脆弱性を悪用 (Security NEXT, 2016/02/23)
http://www.security-next.com/067132

◆「Silverlight」の脆弱性を突く攻撃手段が「Angler」エクスプロイトキットで発見 (ZDNet, 2016/02/25 10:22)
http://japan.zdnet.com/article/35078450/

◆Angler Takes Malvertising to New Heights (Trustwave, 2016/03/14)
https://www.trustwave.com/Resources/SpiderLabs-Blog/Angler-Takes-Malvertising-to-New-Heights/

◆Massive Malvertising Campaign in US Leads to Angler Exploit Kit/BEDEP (Trendmicro, 2016/03/14)
http://blog.trendmicro.com/trendlabs-security-intelligence/malvertising-campaign-in-us-leads-to-angler-exploit-kitbedep/

◆Angler EK利用の不正広告攻撃が発生 - 24時間で数万ユーザーに影響か (Security NEXT, 2016/03/15)
http://www.security-next.com/067879

◆Large Angler Malvertising Campaign Hits Top Publishers (MalwareBytes, 2016/03/15)
https://blog.malwarebytes.org/threat-analysis/2016/03/large-angler-malvertising-campaign-hits-top-publishers/

◆エクスプロイトキット最新動向分析:Webサイト改ざんと不正広告を経由し、Flash脆弱性を攻撃 (Trendmicro, 2016/03/15)
http://blog.trendmicro.co.jp/archives/13017

◆不正広告攻撃、著名サイトに影響か - Malwarebytesが指摘 (Security NEXT, 2016/03/16)
http://www.security-next.com/067892

◆一時「Lenovo」のスタートページから「Angler EK」に誘導か - F-Secure指摘 (Security NEXT, 2016/03/17)
http://www.security-next.com/067994

◆米大手ニュースサイトなどに不正広告が混入、脆弱性攻撃サイトへリダイレクト、有効期限切れドメインを悪用か (Internet Watch, 2016/03/17 19:02)
http://internet.watch.impress.co.jp/docs/news/748818.html

◆エクスプロイトキット最新動向分析:狙われる国、与える影響の大きさ (Trendmicro, 2016/03/22)
http://blog.trendmicro.co.jp/archives/13079

◆Angler EK infection chain – with PCAP avaliable for download (broadanalysis, 2016/03/25)
http://www.broadanalysis.com/2016/03/25/angler-ek-infection-chain-with-pcap-avaliable-for-download/

◆3月前半に修正されたFlashゼロデイ脆弱性、「Angler EK」の攻撃対象に (Security NEXT, 2016/03/28)
http://www.security-next.com/068300

◆Angler EKにつながるElTest攻撃キャンペーンの進化過程 (Paloalto, 2016/04/01 16:00)
https://www.paloaltonetworks.jp/company/in-the-news/2016/160401-unit42-how-the-eltest-campaigns-path-to-angler-ek-evolved-over-time.html

◆CryptXXX: Neue Erpressungssoftware der Reveton-Akteure wird durch Angler-Exploit-Kit verteilt (proofpoint, 2016/04/28)
https://www.proofpoint.com/de/cryptxxx-neue-erpressungssoftware-der-reveton-akteure-wird-durch-angler-exploit-kit-verteilt

◆Afraidgate: 主要のエクスプロイト キット攻撃がLockyランサムウェアをCryptXXXに入れ替え (Paloalto, 2016/05/06 18:00)
https://www.paloaltonetworks.jp/company/in-the-news/2016/160507-afraidgate-major-exploit-kit-campaign-swaps-locky-ransomware-for-cryptxxx.html

Flash Player脆弱性が悪用ツールに相次ぎ実装、攻撃拡大に懸念 (ITmedia, 2016/05/24 08:03)
http://www.itmedia.co.jp/enterprise/articles/1605/24/news058.html

◆複数EKがあらたなFlash脆弱性を攻撃 - 修正から2週間経たずに (Security NEXT, 2016/05/24)
http://www.security-next.com/070212

◆有名エクスプロイトキット、Flash脆弱性取り込み悪質化 (マイナビニュース, 2016/05/24)
http://news.mynavi.jp/news/2016/05/24/236/

◆Russia says arrests hacker gang who defrauded banks of millions (ロイター, 2016/06/01)
http://uk.reuters.com/article/uk-russia-cyber-arrests-idUKKCN0YN42R

◆Understanding Angler Exploit Kit – Part 1: Exploit Kit Fundamentals (paloalto, 2016/06/03)
http://researchcenter.paloaltonetworks.com/2016/06/unit42-understanding-angler-exploit-kit-part-1-exploit-kit-fundamentals/

◆「Emdivi」拡散に「Angler EK」を使用か - 「ZeusVM」にも (Security NEXT, 2016/01/14)
http://www.security-next.com/065646

◆Understanding Angler Exploit Kit – Part 2: Examining Angler EK (Paloalto, 2016/06/07)
http://researchcenter.paloaltonetworks.com/2016/06/unit42-understanding-angler-exploit-kit-part-2-examining-angler-ek/

◆「Angler EK」に緩和ツール「EMET」を回避するエクスプロイト (Security NEXT, 2016/06/07)
http://www.security-next.com/070719

◆Angler エクスプロイト キットを理解する パート2: Angler EKについて考察する (paloalto, 2016/06/08)
https://www.paloaltonetworks.jp/company/in-the-news/2016/1600608-unit42-understanding-angler-exploit-kit-part-2-examining-angler-ek.html

◆新たなAnglerエクスプロイトキット、MicrosoftのEMETをバイパス (マイナビニュース, 2016/06/09)
http://news.mynavi.jp/news/2016/06/09/100/

ランサムウェア、エクスプロイトキットから生成されるマルウェアで最大勢力へ (マイナビニュース, 2016/06/10)
http://news.mynavi.jp/news/2016/06/10/086/

◆エクスプロイトキットによるウェブ経由の攻撃、「Angler」が急拡大 (Security NEXT, 2016/06/10)
http://www.security-next.com/070874

Ransomware dominates the threat landscape (MalwareBytes, 2016/06/07)
https://blog.malwarebytes.org/cybercrime/2016/06/ransomware-dominates-the-threat-landscape/

◆Is it the End of Angler ? (Malware don't need Coffee, 2016/06)
http://malware.dontneedcoffee.com/#!/2016/06/is-it-end-of-angler.html

◆2月に「Bedep」感染を多数観測 - 「Angler EK」で拡散か (Security NEXT, 2016/06/20)
http://www.security-next.com/071128

◆Angler EK の活動が停滞。他のエクスプロイトキットによる新暗号化型ランサムウェア拡散を確認 (trendmicro, 2016/06/24)
http://blog.trendmicro.co.jp/archives/13538

◆The Threatening Evolution of Exploit Kits (INFOSEC, 2016/06/27)
http://resources.infosecinstitute.com/the-threatening-evolution-of-exploit-kits/

脆弱性攻撃ツールの急速な世代交代 (Trendmicro, 2016/06/27)
http://www.is702.jp/news/1981/

マルウェアまき散らした「Angler EK」がほぼ停止 - 移行先EKは料金値上げ (Security NEXT, 2016/07/13)
http://www.security-next.com/071940

◆「ランサムウェア」「標的型攻撃」...次なるキーワードは (Ahnlab, 2016/08)
https://jp.ahnlab.com/global/upload/download/asecreport/PressAhn_201608_Vol32.pdf

◆Lurk掃討作戦:グループ逮捕に至るまで (Kaspersky, 2016/09/08)
https://blog.kaspersky.co.jp/bye-bye-lurk/12393/

IEゼロデイ脆弱性、1年半以上にわたりマルバタイジングが検知回避に利用 (Security NEXT, 2016/09/14)
http://www.security-next.com/073860/2

◆EITest攻撃の進化: Angler EKからNeutrinoそしてRigへ (Paloalto, 2016/10/04 16:00)
https://www.paloaltonetworks.jp/company/in-the-news/2016/161004-unit42-eitest-campaign-evolution-angler-ek-neutrino-rig.html

◆ウィルスの実行コード「ペイロード」についてあなたは説明できますか? (ASCII.jp, 2016/12/13 16:07)
http://ascii.jp/elem/000/001/403/1403066/

JavaScriptを添付した不正メールが69%増加 - 過去最高に (Security NEXT, 2016/12/19)
http://www.security-next.com/076734

【インディケータ情報】

■ハッシュ情報(Sha1)

Sha1 備考
02126b0f507d38b03624599e782931e43c5e7141 CryptoShocker
d6bbf02ec922ba035d863ec813221f15ab4c2bfb GOOPIC.A

Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023