【要点】
◎ロシア情報機関のサイバー攻撃組織。ウクライナを標的に活動。活動開始は2013年頃
【目次】
概要
【別名】
攻撃組織名 |
命名組織 |
---|---|
Actinium | Microsoft |
Aqua Blizzard | Microsoft |
Armageddon | SSU(Ukraine) |
Blue Otso | PWC |
BlueAlpha | Recorded Future |
Dancing Salome | Kaspersky |
DEV-0157 | Microsoft |
G0047 | MITRE ATT&CK |
Gamaredon | 一般的, Malpedia, Paloalto |
Iron Tilden | SecureWorks |
Primitive Bear | CroudDtrike |
Shuckworm | Symantec |
Trident Ursa | Paloalto |
UAC-0010 | CERT-UA |
Winterflounder | iDefense |
【辞書】
◆Gamaredonとは【用語集詳細】 (SOMPO CYBER SECURITY)
https://www.sompocybersecurity.com/column/glossary/gamaredon
◆Gamaredon Group (Malpedia)
https://malpedia.caad.fkie.fraunhofer.de/actor/gamaredon_group
◆APT group: Gamaredon Group (ETDA)
https://apt.etda.or.th/cgi-bin/showcard.cgi?g=Gamaredon%20Group&n=1
【最新情報】
◆USBデバイス介して感染するマルウェア拡大、ロシア支援の攻撃グループが配布 (マイナビニュース, 2023/11/21 18:50)
https://news.mynavi.jp/techplus/article/20231121-2824134/
⇒ https://malware-log.hatenablog.com/entry/2023/11/21/000000_1
記事
【ニュース】
■2022年
◆<独自>露侵攻前にサイバー攻撃頻発 政府機関標的 (産経新聞, 2022/04/16 21:47)
https://www.sankei.com/article/20220416-XYKQMR2X2RJXBKQVTAHFDVBTKU/
⇒ https://malware-log.hatenablog.com/entry/2022/04/16/000000
◆Russian state hackers hit Ukraine with new malware variants (BleepingComputer, 2022/04/20 06:27)
[ロシアのハッカーがウクライナに新たなマルウェアの亜種を送り込む]
https://www.bleepingcomputer.com/news/security/russian-state-hackers-hit-ukraine-with-new-malware-variants/
⇒ https://malware-log.hatenablog.com/entry/2022/04/20/000000
◆ロシア、1年前からサイバー攻撃 (共同通信, 2022/06/09 17:12)
https://nordot.app/914781863998914560
⇒ https://malware-log.hatenablog.com/entry/2022/06/29/000000_3
◆Ukraine targeted by almost 800 cyberattacks since the war started (BleepingComputer, 2022/06/30 10:57)
[ウクライナ、開戦以来約800件のサイバー攻撃で標的にされる]
https://www.bleepingcomputer.com/news/security/ukraine-targeted-by-almost-800-cyberattacks-since-the-war-started/
⇒ https://malware-log.hatenablog.com/entry/2022/06/30/000000_7
■2023年
◆New Russian-Backed Gamaredon's Spyware Variants Targeting Ukrainian Authorities (The Hacker News, 2023/02/02)
[ウクライナ当局を狙うロシアが支援するGamaredonの新スパイウェアの亜種]
https://thehackernews.com/2023/02/new-russian-backed-gamaredons-spyware.html
⇒ https://malware-log.hatenablog.com/entry/2023/02/02/000000_5
◆Gamaredon hackers start stealing data 30 minutes after a breach (BleepingComputer, 2013/07/15 10:07)
[Gamaredonのハッカーは侵入の30分後にデータを盗み始める]
https://www.bleepingcomputer.com/news/security/gamaredon-hackers-start-stealing-data-30-minutes-after-a-breach/
⇒ https://malware-log.hatenablog.com/entry/2023/07/15/000000
◆USBデバイス介して感染するマルウェア拡大、ロシア支援の攻撃グループが配布 (マイナビニュース, 2023/11/21 18:50)
https://news.mynavi.jp/techplus/article/20231121-2824134/
⇒ https://malware-log.hatenablog.com/entry/2023/11/21/000000_1
【ブログ】
■2019年
◆Gamaredon Groupに関するTTPプロファイル分析 (Fortinet, 2019/08/30)
https://www.fortinet.co.jp/blog/threat-research/gamaredon-group-ttp-profile-analysis.html
⇒ https://malware-log.hatenablog.com/entry/2019/08/30/000000_14
■2020年
◆標的型攻撃グループ「Gamaredon」による日本への攻撃を初観測 (Trendmicro, 2020/03/30)
https://blog.trendmicro.co.jp/archives/24285
⇒ https://malware-log.hatenablog.com/entry/2020/03/30/000000_6
■2022年
◆Gamaredon APT がウクライナの政府機関を狙った新たな攻撃を展開 (Talos Japan(CISCO), 2022/10/03)
https://gblogs.cisco.com/jp/2022/10/talos-gamaredon-apt-targets-ukrainian-agencies/
⇒ https://malware-log.hatenablog.com/entry/2022/10/03/000000_3
◆ウクライナ侵攻後も揺るがぬロシアAPT攻撃グループTrident Ursa (Gamaredon)のサイバー紛争工作 (Paloalto, 2022/12/20 17:24)
https://unit42.paloaltonetworks.jp/trident-ursa/
⇒ https://malware-log.hatenablog.com/entry/2022/12/20/000000_1
■2023年
◆ESET Research: Russian APT groups, including Sandworm, continue their attacks against Ukraine with wipers and ransomware (ESET, 2023/01/31)
[ESETの調査: Sandwormを含むロシアのAPTグループが、ワイパーやランサムウェアでウクライナに対する攻撃を継続中]
https://www.eset.com/int/about/newsroom/press-releases/research/eset-research-russian-apt-groups-including-sandworm-continue-their-attacks-against-ukraine-with-wipe/
⇒ https://malware-log.hatenablog.com/entry/2023/01/31/000000_7
【公開情報】
■2023年
◆UAC-0010 グループ (Gamaredon、Armageddon) に起因する、国家当局および重要な情報インフラのオブジェクトに対する標的型サイバー攻撃が記録されています (ウクライナ・国家サイバー防衛センター(SCPC), 2023/01/02)
https://scpc.gov.ua/article/229
【資料】
■2015年
◆Operation Armageddon: Cyber Espionage as a Strategic Component of Russian Modern Warfare (Lookingglass, 2015/04/28)
https://www.lookingglasscyber.com/wp-content/uploads/2015/08/Operation_Armageddon_Final.pdf
⇒ https://malware-log.hatenablog.com/entry/2015/04/28/000000_7
【図表】
Campaign Timeline
資料: https://www.lookingglasscyber.com/wp-content/uploads/2015/08/Operation_Armageddon_Final.pdf
【検索】
google: Gamaredon
google: Armageddon
google: Shuckworm
google: Actinium
google: Trident Ursa
google:news: Gamaredon
google:news: Armageddon
google:news: Shuckworm
google:news: Actinium
google:news: Trident Ursa
google: site:virustotal.com Gamaredon
google: site:virustotal.com Armageddon
google: site:virustotal.com Shuckworm
google: site:virustotal.com Actinium
google: site:virustotal.com Trident Ursa
■Bing
https://www.bing.com/search?q=Gamaredon
https://www.bing.com/search?q=Armageddon
https://www.bing.com/search?q=Shuckworm
https://www.bing.com/search?q=Actinium
https://www.bing.com/search?q=Trident Ursa
https://www.bing.com/news/search?q=Gamaredon
https://www.bing.com/news/search?q=Armageddon
https://www.bing.com/news/search?q=Shuckworm
https://www.bing.com/news/search?q=Actinium
https://www.bing.com/news/search?q=Trident Ursa
https://twitter.com/search?q=%23Gamaredon
https://twitter.com/search?q=%23Armageddon
https://twitter.com/search?q=%23Shuckworm
https://twitter.com/search?q=%23Actinium
https://twitter.com/search?q=%23Trident Ursa
https://twitter.com/hashtag/Gamaredon
https://twitter.com/hashtag/Armageddon
https://twitter.com/hashtag/Shuckworm
https://twitter.com/hashtag/Actinium
https://twitter.com/hashtag/Trident Ursa
関連情報
【関連まとめ記事】
◆標的型攻撃組織 / APT (まとめ)
https://malware-log.hatenablog.com/entry/APT