【要点】
◎北朝鮮のサイバー攻撃組織
【目次】
概要
【ATT&CK ID】
ID(ATT&CK) |
備考 |
---|---|
G0032 | Lazarus Group |
【別名】
名称 | 命名組織 |
---|---|
Appleworm | |
Black Artemis | |
Bureau 121 | |
Covellite | |
Dark Seoul | |
Group 77 | |
Guardians of Peace | |
Hastati (Group) | |
Hidden Cobra | 米国政府 |
Labyrinth Chollima | |
Lazarus | |
NewRomanic Cyber Army Team | |
Onyx Sleet | |
Plutonium | |
Silent Chollima | |
Stonefly | |
TA404 | Proofpoint |
UNC614 | |
Unit 121 | |
Whois Hacking Team | |
Zinc | Microsoft |
【関連組織】
組織名 | 別名 | 備考 |
---|---|---|
Lazarus | Hidden Cobra, Dark Seoul | 親組織 |
Bluenoroff | Lazarusの子組織 | |
Andariel | Silent Chollima | Lazarusの子組織 |
【辞書】
◆Lazarus Group (Malpedia)
https://malpedia.caad.fkie.fraunhofer.de/actor/lazarus_group
◆ラザルスグループ (Wikipedia)
https://ja.wikipedia.org/wiki/%E3%83%A9%E3%82%B6%E3%83%AB%E3%82%B9%E3%82%B0%E3%83%AB%E3%83%BC%E3%83%97
◆Lazarus Group (Wikipedia)
https://en.wikipedia.org/wiki/Lazarus_Group
◆Bureau 121 (Wikipedia)
https://en.wikipedia.org/wiki/Bureau_121
【概要】
■使用マルウェア
マルウェア名 | 備考 |
---|---|
YamaBot | |
Dacls | |
VSingle | |
MagicRAT |
■使用マルウェアフレームワーク
ツール名 | 備考 |
---|---|
MATA | Kaspersky |
■使用ツール
ツール名 | 備考 |
---|---|
DeltaCharlie | |
Dacls | Kaspersky |
■ツール(JPCERT)
◇ラテラルムーブメントツール
ツール名 |
内容 |
URL |
---|---|---|
AdFind | Active Directoryから情報を収集するコマンドラインツール | http://www.joeware.net/freetools/tools/adfind/ |
SMBMap | ネットワーク内のアクセス可能なSMB共有を一覧したり、アクセスしたりするツール | https://github.com/ShawnDEvans/smbmap |
Responder-Windows | LLMNR、NBT-NS、WPADになりすまして、クライアントを誘導するツール | https://github.com/lgandx/Responder-Windows |
◇情報窃取ツール
ツール名 |
内容 |
URL |
---|---|---|
XenArmor Email Password Recovery Pro | メールクライアントやサービスのパスワード情報を抽出するツール | https://xenarmor.com/email-password-recovery-pro-software/ |
XenArmor Browser Password Recovery Pro | ブラウザーに保存されたパスワード情報を抽出するツール | https://xenarmor.com/browser-password-recovery-pro-software/ |
WinRAR | RAR圧縮ツール | https://www.rarlab.com/ |
◇その他のツール
ツール名 |
内容 |
URL |
---|---|---|
TightVNC Viewer | VNCクライアント | https://www.tightvnc.com/download.php |
ProcDump | プロセスのメモリダンプを取得するマイクロソフト純正ツール | https://docs.microsoft.com/en-us/sysinternals/downloads/procdump |
tcpdump | パケットキャプチャツール | https://www.tcpdump.org/ |
wget | ダウンロードツール |
【最新情報】
◆北朝鮮の脅威グループ、Windowsのゼロデイ悪用してサイバー攻撃 (マイナビニュース, 2024/08/21 10:49)
https://news.mynavi.jp/techplus/article/20240821-3008709/
⇒ https://malware-log.hatenablog.com/entry/2024/08/21/000000_2
◆採用試験でPythonコードを実行するとマルウェアに感染、新しい攻撃手口 (マイナビニュース, 2024/09/16 17:37)
https://news.mynavi.jp/techplus/article/20240916-3023879/
⇒ https://malware-log.hatenablog.com/entry/2024/09/16/000000
記事
【まとめ】
◆MagicRAT (まとめ)
https://malware-log.hatenablog.com/entry/MagicRAT
【ニュース】
■2016年
◇2016年5月
◆銀行で送金詐欺の被害相次ぐ、SWIFTが対策の徹底を呼び掛け (ITMedia, 2016/05/16 07:00)
今回新たに発覚した事件では、PDF閲覧アプリケーションを狙うマルウェアが使われた。銀行を狙った高度な攻撃が横行しているとの見方が強まっている
http://www.itmedia.co.jp/enterprise/articles/1605/16/news052.html
◆銀行狙ったハッカー集団、米映画大手などへの攻撃にも関与か (AFP BB News, 2016/05/28 15:14)
http://www.afpbb.com/articles/-/3088642
◆北朝鮮がハッカー攻撃で史上最大の89億円サイバー窃盗か…米映画事件と同手口「国家が金銭盗む目的初めてだ」 (産経新聞, 2016/05/28 07:50)
http://www.sankei.com/world/news/160528/wor1605280022-n1.html
◇2016年10月
◆世界の銀行にハッカー攻撃、バングラ事件と同手口=シマンテック (ロイター, 2016/10/12 10:11)
http://jp.reuters.com/article/cyber-heist-malware-idJPKCN12C03S
■2017年
◇2017年3月
◆最近のサイバー攻撃、北朝鮮の「ラザルス」が関与=米シマンテック (ロイター, 2017/03/16 08:59)
http://jp.reuters.com/article/cyber-northkorea-symantec-idJPKBN16M3D4
◆ハッカー攻撃 北朝鮮が指示?…預金90億円盗み出す (毎日新聞新聞, 2017/03/23 21:21)
https://mainichi.jp/articles/20170324/k00/00m/030/101000c
◇2017年4月
◆バングラ中銀盗難、北朝鮮関与示す証拠を入手=セキュリティー会社 (ロイター, 2017/04/04 10:07)
http://jp.reuters.com/article/cyber-ip-idJPKBN17602I
◆バングラ中銀資金盗難、北朝鮮の関与示す記録発見 (WSJ, 2017/04/04 17:48)
http://jp.wsj.com/articles/SB11413359042169914429804583064190113226934
◆米下院、北朝鮮「テロ支援国家再指定」の法案可決 (東亜日報, 2017/04/05 08:33)
http://japanese.donga.com/Home/3/all/27/889719/1
◆米FRB口座のハッキング、北朝鮮が関与か (Daily NK, 2017/04/05)
http://dailynk.jp/archives/86236
◆世界の銀行を狙うサイバー攻撃、北朝鮮が関与か (ITmedia, 2017/04/05 08:53)
Kaspersky Labは、世界各国の銀行を攻撃している集団「Lazarus Group」と北朝鮮との直接的な関係を初めて突き止めたと発表した
http://www.itmedia.co.jp/enterprise/articles/1704/05/news057.html
◆韓経:「北朝鮮、世界の銀行ハッキングで2年間に1億ドル盗む」 (中央日報, 2017/04/27 11:07)
http://japanese.joins.com/article/549/228549.html
◇2017年5月
◆大規模サイバー攻撃、北朝鮮との関連を調査=セキュリティー会社 (ロイター, 2017/05/16 07:35)
https://jp.reuters.com/article/cyber-attack-northkorea-idJPKCN18B2P1
◆ランサムウェアが企業にもたらした意外な影響 (ZDNet, 2017/05/18 07:00)
https://japan.zdnet.com/article/35101310/
◆誰が何のために?--マルウェア「Wannacry」で残る3つの謎 (ZDNet, 2017/05/19 17:59)
https://japan.zdnet.com/article/35101453/
◆攻撃グループ「Lazarus」の「WannaCrypt」関与であらたな証拠 - 関連ツールが共通のC2サーバを利用 (Security NEXT, 2017/05/23)
http://www.security-next.com/082012
◆北朝鮮のサイバー攻撃専門「180部隊」 各国の銀行から預金強奪? (Newsweek, 2017/05/23 08:56)
http://www.newsweekjapan.jp/stories/world/2017/05/180-2.php
◇2017年6月
◆WannaCryと中国の関連付けは「事実無根」--中国セキュリティ企業が非難 (CNet, 2017/06/13 09:09)
https://japan.cnet.com/article/35102625/
◆HIDDEN COBRA – North Korea’s DDoS Botnet Infrastructure (US-CERT, 2017/06/13)
https://www.us-cert.gov/ncas/alerts/TA17-164A
⇒ http://malware-log.hatenablog.com/entry/2017/06/13/000000_2
◆「北朝鮮がサイバー攻撃」 米政府、名指しで警報発令 (毎日新聞, 2017/06/14)
https://mainichi.jp/articles/20170614/dde/007/030/022000c
⇒ http://malware-log.hatenablog.com/entry/2017/06/14/000000
◆米政府、北朝鮮のハッカー集団「ヒドゥン・コブラ」への警報 (産経新聞, 2017/06/14)
http://www.sankei.com/economy/news/170614/ecn1706140010-n1.html
⇒ http://malware-log.hatenablog.com/entry/2017/06/14/000000
◆米政府、北朝鮮のサイバー攻撃を「HIDDEN COBRA」と命名 技術詳細を公表 (ITmedia, 2017/06/16 09:30)
http://www.itmedia.co.jp/enterprise/articles/1706/15/news060.html
◆北朝鮮のサイバー攻撃、「HIDDEN COBRA」と命名される (スラド, 2017/06/16)
https://security.srad.jp/story/17/06/16/0529249/
◇2017年7月
◆米紙「北朝鮮ハッキング部隊の目標は外貨稼ぎ」 (朝鮮日報, 2017/07/29)
https://keizai.link/%E6%B5%B7%E5%A4%96/78819
◇2017年8月
◆北朝鮮のハッカー集団が、サイバー攻撃を世界中で繰り広げる「合理的な理由」 (WIRED, 2017/08/01 11:00)
https://wired.jp/2017/08/01/north-korea-cyberattacks/
◆ハッカー組織 北朝鮮の「金のなる木」 (大紀元, 2017/08/02 13:00)
http://www.epochtimes.jp/2017/08/28091.html
◆【経済】ハッカー組織 北朝鮮の「金のなる木」 (Kabutan, 2017/08/03 08:55)
https://kabutan.jp/news/marketnews/?b=n201708030087
◇2017年10月
◆台湾の銀行狙ったサイバー攻撃、北朝鮮が関与の可能性=BAE (ロイター, 2017/10/17 13:04)
https://jp.reuters.com/article/cyber-heist-northkorea-taiwan-idJPKBN1CM09T
◆北朝鮮ハッカー集団「ラザルス」の特徴-台湾の銀行攻撃でBAE分析 (Bloomberg, 2017/10/17 15:16)
https://www.bloomberg.co.jp/news/articles/2017-10-17/OXYCNM6K50Y901
◆【電子版】北朝鮮ハッカー集団「ラザルス」の手口、台湾の銀行攻撃でBAEが分析 (日刊工業新聞, 2017/10/17 18:30)
https://www.nikkan.co.jp/articles/view/00447095
◆台湾銀行6000万ドル流出事件、北朝鮮系ハッカー集団の犯行か (大紀元, 2017/10/20 13:00)
http://www.epochtimes.jp/2017/10/29048.html
◆サイバー攻撃、北朝鮮が関与? 過去のプログラムに類似 専門家「外貨獲得に活用」 (産経新聞, 2017/10/25 23:07)
http://www.sankei.com/world/news/171025/wor1710250044-n1.html
◆北朝鮮、サイバー攻撃加速 制裁で外貨不足、銀行狙う (日経新聞, 2017/10/29)
https://www.nikkei.com/article/DGKKZO22847220Y7A021C1EA1000/
◇2017年11月
◆北朝鮮のマルウエア、現在も多数のネットワークに潜伏 米当局が警鐘 (AFP BB News, 2017/11/15)
http://www.afpbb.com/articles/-/3150592?cx_part=latest&cx_position=13
◆FBIなど、北朝鮮による米国へのサイバーテロの詳細を公表 (Newsweek, 2017/11/15 10:42)
http://www.newsweekjapan.jp/stories/world/2017/11/fbi-27.php
◆米政府、北朝鮮によるマルウェア「FALLCHILL」を警告 (CNET, 2017/11/16 10:46)
https://japan.cnet.com/article/35110480/
◆北朝鮮のマルウェア「Volgmer」、米当局がIPアドレスなど公表 (ITmedia, 2017/11/16 10:30)
http://www.itmedia.co.jp/news/articles/1711/16/news060.html
◆Fortinet Solutions Protect Customers from FALLCHILL (Fortinet, 2017/11/17)
https://www.fortinet.com/blog/threat-research/fortinet-solutions-protects-customers-from-fallchill.html
◆韓国でモバイルマルウェア確認--ソニーへの標的型攻撃手法を応用か (ZDNet, 2017/11/21 17:33)
https://japan.zdnet.com/article/35110776/
◆北朝鮮が韓国のATMをハッキング、高まるサイバー攻撃力 (ITPro, 2017/11/21)
http://itpro.nikkeibp.co.jp/atcl/column/17/110800501/111700001/?rt=nocnt
◆セキュリティー業界が注目するサイバー犯罪集団がモバイルに進撃 (Ascii.jp, 2017/11/24 16:00)
http://ascii.jp/elem/000/001/592/1592198/
◆米警告の北朝鮮サイバー攻撃 - 国内では未確認 (Security NEXT, 2017/11/24)
http://www.security-next.com/087852
◆サイバー犯罪集団「Lazarus」、標的をモバイルに移行 - マカフィー (マイナビニュース, 2017/11/26 15:27)
https://news.mynavi.jp/article/20171126-548059/
◇2017年12月
◆北朝鮮ハッカー集団 ビットコイン取引所を狙う、資金奪取で=英メディア (THE EPOCH TIMES, 2017/12/12 17:30)
http://www.epochtimes.jp/2017/12/30099.html
◆Microsoft and Facebook disrupt ZINC malware attack to protect customers and the internet from ongoing cyberthreats (Microsoft, 2017/12/19)
https://blogs.microsoft.com/on-the-issues/2017/12/19/microsoft-facebook-disrupt-zinc-malware-attack-protect-customers-internet-ongoing-cyberthreats/
■2018年
◇2018年1月
◆Lazarus Group, Fancy Bear Most Active Threat Groups in 2017 (DARKReading, 2018/01/31)
https://www.darkreading.com/vulnerabilities---threats/lazarus-group-fancy-bear-most-active-threat-groups-in-2017/d/d-id/1330954?print=yes
◇2018年2月
◆北朝鮮関与のマルウェア「BADCALL」「HARDRAIN」が明らかに - Android向けRATも (Security NEXT, 2018/02/15)
http://www.security-next.com/090141
◇2018年3月
◆北朝鮮、トルコにサイバー攻撃 金銭目的か (WSJ, 2018/03/09 04:17)
http://jp.wsj.com/articles/SB10885977679366383478404584089650121939362
⇒ https://malware-log.hatenablog.com/entry/2018/03/09/000000_6
◆仮想通貨の契約書装いサイバー攻撃 北朝鮮 (CoinTelegraph, 2018/03/09)
https://jp.cointelegraph.com/news/mcafee-suspects-north-korea-in-recent-cyberattack-on-turkish-financial-sector
⇒ https://malware-log.hatenablog.com/entry/2018/03/09/000000_9
◆North Korean Malicious Cyber Activity (US-CERT, 2018/03/28)
https://www.us-cert.gov/ncas/current-activity/2018/03/28/North-Korean-Malicious-Cyber-Activity
⇒ http://malware-log.hatenablog.com/entry/2018/03/28/000000_2
◆米政府、北朝鮮製の破壊型マルウェアの情報を公開 - Windows XP向け機能も1 (Security NEXT, 2018/03/29)
http://www.security-next.com/091572
⇒ https://malware-log.hatenablog.com/entry/2018/03/29/000000_1
◇2018年4月
◆北が躍起になるサイバー諜報活動 首脳会談前に情報集め?金正恩氏の焦り見え隠れ (産経新聞, 2018/04/10 07:00)
https://www.sankei.com/world/news/180410/wor1804100001-n1.html
⇒ https://malware-log.hatenablog.com/entry/2018/04/10/000000_1
◆マカフィー、データ窃盗組織の存在を明らかに (Ascii.jp, 2018/04/26)
http://ascii.jp/elem/000/001/669/1669729/
⇒ https://malware-log.hatenablog.com/entry/2018/04/26/000000_1
◆北朝鮮の関与が疑われるハッカー集団が世界中のインフラや企業をハッキングする「Operation GhostSecret」の存在が明らかに (Gigazine, 2018/04/26 16:00)
https://gigazine.net/news/20180426-north-korea-global-hacking-operation/
⇒ https://malware-log.hatenablog.com/entry/2018/04/26/000000_9
◇2018年6月
◆米政府、北朝鮮政府関与のトロイの木馬「TYPEFRAME」を警告 - 米朝対話の裏で駆け引き (Security NEXT, 2018/06/15)
http://www.security-next.com/094544
⇒ https://malware-log.hatenablog.com/entry/2018/06/15/000000_5
◆北朝鮮政府関与のマルウェア「TYPEFRAME」に米国が注意喚起 (ZDNet, 2018/06/19 11:42)
https://japan.zdnet.com/article/35121051/?tag=mcol;relArticles
⇒ https://malware-log.hatenablog.com/entry/2018/06/19/000000_4
◇2018年7月
◆北朝鮮、世界最高のハッカー集団「ラザルス」が世界の脅威に…コインチェック事件にも関与か (@niftyニュース, 2018/07/06 19:00)
https://news.nifty.com/article/item/neta/12111-45485/
⇒ https://malware-log.hatenablog.com/entry/2018/07/06/000000_2
◇2018年8月
◆北朝鮮ハッカー集団、マックOS向けマルウェアで仮想通貨取引所を攻撃=カスペルスキーがレポート (Cointelegraph, 2018/08/23)
https://jp.cointelegraph.com/news/kaspersky-lab-north-korea-hacks-cryptocurrency-exchange-with-first-macos-malware
⇒ https://malware-log.hatenablog.com/entry/2018/08/23/000000_8
◆北朝鮮がMac狙うマルウェア開発、仮想通貨取引所などを攻撃 (Forbes, 2018/08/25 10:30)
https://forbesjapan.com/articles/detail/22691
⇒ https://malware-log.hatenablog.com/entry/2018/08/25/000000
◆仮想通貨の窃取を目論む新たなサイバー攻撃「AppleJeus」はmacOSも標的に (仮想通貨Watch, 2018/08/31)
https://crypto.watch.impress.co.jp/docs/news/1140692.html
⇒ https://malware-log.hatenablog.com/entry/2018/08/31/000000_10
◇2018年9月
◆北朝鮮ハッカー集団がマックOS攻撃 ウイルス初確認、仮想通貨交換業者が感染 (産経新聞, 2018/09/02 05:00)
https://www.sankei.com/affairs/news/180902/afr1809020002-n1.html
⇒ https://malware-log.hatenablog.com/entry/2018/09/02/000000
◆米、北朝鮮人ハッカー起訴 ソニーなどへのサイバー攻撃で (ロイター, 2018/09/07 00:42)
https://jp.reuters.com/article/cyber-northkorea-sony-idJPKCN1LM2CI
⇒ https://malware-log.hatenablog.com/entry/2018/09/07/000000_5
◆米司法省、北朝鮮のプログラマーを訴追 WannaCryやソニー攻撃に関与と断定 (ITmedia, 2018/09/07 09:40)
https://www.itmedia.co.jp/enterprise/articles/1809/07/news069.html
⇒ https://malware-log.hatenablog.com/entry/2018/09/07/000000_8
◆北朝鮮ハッカーがランサムウェア「WannaCry」作成とソニー・ピクチャーズへのハッキングに関与したとしてアメリカが訴追へ (Gigazine, 2018/09/07 11:39)
https://gigazine.net/news/20180907-fbi-charge-north-korea-spy-wannacry-sony-pictures-hack/
⇒ https://malware-log.hatenablog.com/entry/2018/09/07/000000_9
◇2018年10月
◆HIDDEN COBRA – FASTCash Campaign (US-CERT, 2018/10/02)
https://www.us-cert.gov/ncas/alerts/TA18-275A
⇒ https://malware-log.hatenablog.com/entry/2018/10/03/000000_10
◆Bank Servers Hacked to Trick ATMs into Spitting Out Millions in Cash (The Hacker News, 2018/10/03)
https://thehackernews.com/2018/10/bank-atm-hacking.html
⇒ https://malware-log.hatenablog.com/entry/2018/10/03/000000_10
◆コインチェック「NEM」流出事件、北朝鮮のハッカー集団が関与? (ITmedia, 2018/10/24 13:54)
http://www.itmedia.co.jp/business/articles/1810/24/news093.html
⇒ https://malware-log.hatenablog.com/entry/2018/10/24/000000_8
◇2018年12月
◆世界規模のハッキング攻撃、政府機関とハイテク企業などを標的に--北朝鮮が関与か (ZDNet, 2018/12/13 12:22)
https://japan.zdnet.com/article/35130076/
⇒ http://malware-log.hatenablog.com/entry/2018/12/13/000000_2
■2019年
◇2019年1月
◆北朝鮮との関連が疑われるハッカー集団が「求人広告」を使って銀行間ネットワークを担う企業に侵入 (Gigazine, 2019/01/22 11:07)
https://gigazine.net/news/20190122-hackers-infiltrate-chiles-atm-network/
⇒ https://malware-log.hatenablog.com/entry/2019/01/22/000000_2
◇2019年9月
◆北朝鮮関与「HIDDEN COBRA」のツールに新亜種 - 米政府が情報公開 (Security NEXT, 2019/09/10)
http://www.security-next.com/108040
⇒ https://malware-log.hatenablog.com/entry/2019/09/10/000000_4
◆米、北朝鮮ハッカー集団を制裁指定=世界規模でサイバー攻撃 (時事通信, 2019/09/14 06:52)
https://www.jiji.com/jc/article?k=2019091301276&g=int&utm_source=top&utm_medium=topics&utm_campaign=edit
⇒ https://malware-log.hatenablog.com/entry/2019/09/14/000000_2
◆米政府、北朝鮮傘下のハッカー3団体を制裁対象に…世界中でサイバー攻撃 (読売新聞, 2019/09/14)
https://www.yomiuri.co.jp/world/20190914-OYT1T50000/
⇒ https://malware-log.hatenablog.com/entry/2019/09/14/000000_1
◆Busy North Korean hackers have new malware to target ATMs (Ars Technica, 2019/09/24 05:13)
Lazarus, once considered a ragtag group of hackers, is now among the world's most active.
https://arstechnica.com/information-technology/2019/09/busy-north-korean-hackers-have-new-malware-to-target-atms/
⇒ https://malware-log.hatenablog.com/entry/2019/09/24/000000_1
◆Researchers Discover Banking Malware ‘ATMDtrack’ Targeting Indian Banks (CISO MAG, 2019/09/25)
https://www.cisomag.com/researchers-discover-banking-malware-atmdtrack-targeting-indian-banks/
⇒ https://malware-log.hatenablog.com/entry/2019/09/25/000000_1
◆北朝鮮のハッカーグループ、インドのATMがターゲットのマルウェア開発 (財経新聞, 2019/09/28 16:30)
https://www.zaikei.co.jp/article/20190928/532871.html
⇒ https://malware-log.hatenablog.com/entry/2019/09/28/000000
◇2019年10月
◆北朝鮮の仮想通貨ハッカー集団、macOSを標的にした新たなマルウェア作成か (CoinPost, 2019/10/15)
https://coinpost.jp/?p=112413
⇒ https://malware-log.hatenablog.com/entry/2019/10/15/000000
◆北朝鮮ハッカー集団、次の標的は「アップル社macOS」? (幻冬舎, 2019/10/15)
https://gentosha-go.com/articles/-/23664
⇒ https://malware-log.hatenablog.com/entry/2019/10/15/000000_8
◆北朝鮮のハッカー集団が作成したマルウェアが原子力発電所のネットワークに侵入 (Gigazine, 2019/10/31 13:00)
https://gigazine.net/news/20191031-indian-nuclear-power-plant-hacked/
⇒ https://malware-log.hatenablog.com/entry/2019/10/31/000000_1
◇2019年11月
◆北朝鮮「HIDDEN COBRA」関与のトロイの木馬「HOPLIGHT」 - 米政府がIoC公開 (Security NEXT, 2019/11/01)
http://www.security-next.com/109490
⇒ https://malware-log.hatenablog.com/archive/2019/11/01
■2020年
◇2020年2月
◆北朝鮮政府のマルウェア7つをアメリカのサイバー司令部が正式公開 (Gigazine, 2020/02/18 14:00)
https://gigazine.net/news/20200218-us-government-exposes-north-korean-malware/
⇒ https://malware-log.hatenablog.com/entry/2020/02/18/000000
◆北朝鮮「HIDDEN COBRA」関与のマルウェア、米政府が分析レポートを公開 (Internet Watch, 2020/02/21 19:57)
https://internet.watch.impress.co.jp/docs/news/1236729.html
⇒ https://malware-log.hatenablog.com/entry/2020/02/21/000000_2
◇2020年4月
◆経済制裁下でサイバー攻撃への依存高める北朝鮮 - 米政府が対策呼びかけ (Security NEXT, 2020/04/16)
http://www.security-next.com/114147
⇒ https://malware-log.hatenablog.com/entry/2020/04/16/000000_1
◇2020年6月
◆「Lazarus」との関連が指摘されるRAT「DACLS」、macOSも標的に (Trendmicro, 2020/06/08)
https://blog.trendmicro.co.jp/archives/25176
⇒ https://malware-log.hatenablog.com/entry/2020/06/08/000000_1
◆リンクトイン利用したハッカー、欧州の防衛企業に不正侵入=調査 (ロイター, 2020/06/18 14:32)
https://article.auone.jp/detail/1/3/6/111_6_r_20200618_1592458862598485
⇒ https://malware-log.hatenablog.com/entry/2020/06/18/000000_9
◆北朝鮮ハッカー集団ラザルス、コロナ給付金を装ったフィッシング詐欺を計画 (CoinPost, 2020/06/20 11:10)
https://coinpost.jp/?p=160698
⇒ https://malware-log.hatenablog.com/entry/2020/06/20/000000_3
◆北朝鮮のハッカー集団、日本などを標的にした大規模なフィッシング攻撃を計画か | 新型コロナ関連の給付金装う (Investing.com, 2020/06/21 16:00)
https://jp.investing.com/news/cryptocurrency-news/article-334912
⇒ https://malware-log.hatenablog.com/entry/2020/06/21/000000_1
◇2020年7月
◆NTTコミュニケーションズのインシデント、想起されるグループほか [Scan PREMIUM Monthly Executive Summary] (NetSecurity, 2020/07/07 08:15)
https://scan.netsecurity.ne.jp/article/2020/07/07/44294.html
⇒ https://malware-log.hatenablog.com/entry/2020/07/07/000000_13
◆Lazarus hackers deploy ransomware, steal data using MATA malware (BleepingComputer, 2020/07/22 14:29)
https://www.bleepingcomputer.com/news/security/lazarus-hackers-deploy-ransomware-steal-data-using-mata-malware/
⇒ https://malware-log.hatenablog.com/entry/2020/07/22/000000_8
◆Lazarus Group Surfaces with Advanced Malware Framework (Threat Post, 2020/07/22 12:43)
https://threatpost.com/lazarus-group-advanced-malware-framework/157636/
⇒ https://malware-log.hatenablog.com/entry/2020/07/22/000000_9
◆Kaspersky: North Korean hackers are behind the VHD ransomware (ZDNet, 2020/07/28 13:38)
(カスペルスキー:北朝鮮のハッカーがVHDランサムウェアの背後にいる)North Korean hackers return to actively deploying ransomware after the huge WannaCry debacle.
(北朝鮮のハッカーは、WannaCryの大失敗の後、ランサムウェアを積極的に展開することに戻っています。)https://www.zdnet.com/article/kaspersky-north-korean-hackers-are-behind-the-vhd-ransomware/
⇒ https://malware-log.hatenablog.com/entry/2020/07/28/000000_5
◆Lazarus Group Brings APT Tactics to Ransomware (Threatpost, 2020/07/28)
新しいランサムウェアであるVHDが、国のグループのマルチプラットフォームマルウェアプラットフォームであるMATAによって配信されていることが確認されました。
https://threatpost.com/lazarus-group-apt-tactics-ransomware/157815/
⇒ https://malware-log.hatenablog.com/entry/2020/07/28/000000_1
◆Kaspersky Reasearch: APT Groups Eye New Platforms, Exploiots in 2Q20 (MSSPAlert, 2020/07/29)
[カスペルスキー・リサーチ APTグループは20年第2四半期に新たなプラットフォームやエクスプロイトに注目]Advanced persistent threat (APT) groups launched a variety of cyberattacks in the second quarter of 2020, research from cybersecurity company Kaspersky shows.
[高度な永続的脅威(APT)グループが2020年の第2四半期にさまざまなサイバー攻撃を開始したことが、サイバーセキュリティ企業のカスペルスキーの調査で明らかになった]https://www.msspalert.com/cybersecurity-research/top-apt-groups-2q2020/
⇒ https://malware-log.hatenablog.com/entry/2020/07/29/000000_8
◆US defense and aerospace sectors targeted in new wave of North Korean attacks (ZDNet, 2020/07/30 04:01)
https://www.zdnet.com/article/us-defense-and-aerospace-sectors-targeted-in-new-wave-of-north-korean-attacks/
⇒ https://malware-log.hatenablog.com/entry/2020/07/30/000000_8
◆Kaspersky、サイバー攻撃グループ「Lazarus」が独自のランサムウェアを使用し企業を狙う攻撃を確認 (All About News, 2020/07/30)
https://news.allabout.co.jp/articles/p/000000200.000011471/
⇒ https://malware-log.hatenablog.com/entry/2020/07/30/000000_2
◆EU、初の「サイバー攻撃」制裁に「朝鮮エキスポ」含める…「ハッキングの背後」 (中央日報, 2020/07/31 15:06)
https://japanese.joins.com/JArticle/268717
⇒ https://malware-log.hatenablog.com/entry/2020/07/31/000000_2
◇2020年8月
◆北朝鮮のハッカー集団「ラザルス」がサイバー攻撃を活発化 (Forbes, 2020/08/02 07:30)
https://forbesjapan.com/articles/detail/36191
⇒ https://malware-log.hatenablog.com/entry/2020/08/02/000000
◆ATRチーム、防衛関係企業への求職者を狙ったサイバーキャンペーンを発見 (McAfee, 2020/08/06 20:00)
https://ascii.jp/elem/000/004/022/4022622/
⇒ https://malware-log.hatenablog.com/entry/2020/08/06/000000_2
◆イスラエル、サイバー攻撃阻止 軍需産業狙い、北朝鮮傘下集団 (時事通信, 2020/08/13 14:53)
https://www.jiji.com/jc/article?k=2020081300705&g=int
⇒ https://malware-log.hatenablog.com/entry/2020/08/13/000000_4
◆米政府、マルウェア「BLINDINGCAN」のIoC情報を公開 - 北朝鮮関与か (Security NEXT, 2020/08/20)
https://www.security-next.com/117655
⇒ https://malware-log.hatenablog.com/entry/2020/08/20/000000_1
◆北朝鮮のハッカー集団が使う新型マルウェア「BLINDINGCAN」の分析情報をアメリカ政府組織が公開 (Gigazine, 2020/08/20 14:00)
https://gigazine.net/news/20200820-north-korea-hacker-blindingcan/
⇒ https://malware-log.hatenablog.com/entry/2020/08/20/000000
◆国内組織で「HIDDEN COBRA」のマルウェアを観測 - ファイルサイズは約150Mバイト (Security NEXT, 2020/08/31)
https://www.security-next.com/117962
⇒ https://malware-log.hatenablog.com/entry/2020/08/31/000000_1
◇2020年9月
◆Partners in crime: North Koreans and elite Russian-speaking cybercriminals (Intel471, 2020/09/16)
https://public.intel471.com/blog/partners-in-crime-north-koreans-and-elite-russian-speaking-cybercriminals/
⇒ https://malware-log.hatenablog.com/entry/2020/09/16/000000_4
◇2020年10月
◆北朝鮮のサイバー攻撃集団が使う新型マルウェア「BLINDINGCAN」とは? (マイナビニュース, 2020/10/01 12:52)
https://news.mynavi.jp/article/20201001-1359983/
⇒ https://malware-log.hatenablog.com/entry/2020/10/01/000000_6
◇2020年11月
◆ロシアと北朝鮮のハッカーが新型コロナワクチン製造会社を標的にしているとマイクロソフトが指摘 (TechCrunch, 2020/11/14)
https://jp.techcrunch.com/2020/11/14/2020-11-13-microsoft-russia-north-korea-hackers-coronavirus-vaccine/
⇒ https://malware-log.hatenablog.com/entry/2020/11/14/000000_3
◆マイクロソフト、3つの国家支援ハッカー集団が新型コロナワクチン開発7企業に攻撃したと報告 (Engadget, 2020/11/16 19:10)
https://japanese.engadget.com/microsoft-says-state-hackers-target-covid-19-vaccine-makers-101028156.html
⇒ https://malware-log.hatenablog.com/entry/2020/11/16/000000_7
■2021年
◇2021年1月
◆北朝鮮グループ「Lazarus」が悪用する10種類のツール (SecurityNEXT, 2021/01/19)
https://www.security-next.com/122600
⇒ https://malware-log.hatenablog.com/entry/2021/01/19/000000_3
◆北朝鮮のハッカーがChromeのゼロデイ脆弱性を利用して行った攻撃についてMicrosoftがレポートを公開 (Gigazine, 2021/01/29 13:00)
https://gigazine.net/news/20210129-microsoft-zinc-attacks-north-korea/
⇒ https://malware-log.hatenablog.com/entry/2021/01/29/000000_1
◇2021年3月
◆サイバー攻撃グループ「Lazarus」が、新たに防衛産業を攻撃対象に (All About News, 2021/03/03)
https://news.allabout.co.jp/articles/p/000000234.000011471/
⇒ https://malware-log.hatenablog.com/entry/2021/03/03/000000_1
◆日本の組織を狙うLazarusが使うマルウェアに注意 (マイナビニュース, 2021/03/24 06:14)
https://news.mynavi.jp/article/20210324-1827540/
⇒ https://malware-log.hatenablog.com/entry/2021/03/24/000000_1
◇2021年4月
◆同業者装いセキュ研究者に忍び寄るサイバー攻撃者 - 解析情報にワナも (Security NEXT, 2021/04/15)
https://www.security-next.com/125277
⇒ https://malware-log.hatenablog.com/entry/2021/04/15/000000
◆Lazarus APT conceals malicious code within BMP image to drop its RAT (Malwarebytes, 2021/04/19)
[APT「Lazarus」はBMP画像の中に悪意のあるコードを隠し、RATをダウンロードします]
https://blog.malwarebytes.com/malwarebytes-news/2021/04/lazarus-apt-conceals-malicious-code-within-bmp-file-to-drop-its-rat/
⇒ https://malware-log.hatenablog.com/entry/2021/04/19/000000_3
◇2021年10月
◆North Korean state hackers start targeting the IT supply chain (BleepingComputer, 2021/10/26)
[北朝鮮の国家ハッカーがITサプライチェーンを狙い始める]
https://www.bleepingcomputer.com/news/security/north-korean-state-hackers-start-targeting-the-it-supply-chain/
⇒ https://malware-log.hatenablog.com/entry/2021/10/26/000000_5
◇2021年11月
◆Lazarus hackers target researchers with trojanized IDA Pro (BleepingComputer, 2021/11/10 12:08)
[Lazarus社のハッカーがトロイの木馬型IDA Proで研究者を狙う]
https://www.bleepingcomputer.com/news/security/lazarus-hackers-target-researchers-with-trojanized-ida-pro/
⇒ https://malware-log.hatenablog.com/entry/2021/11/10/000000
■2022年
◇2022年2月
◆Windows Updateクライアント悪用してマルウェアに感染させる攻撃確認イバー攻撃 (マイナビニュース, 2022/02/01 09:31)
https://news.mynavi.jp/techplus/article/20220201-2261592/
⇒ https://malware-log.hatenablog.com/entry/2022/02/01/000000
◆北朝鮮、仮想通貨460億円盗む (共同通信, 2022/02/14 19:54)
https://nordot.app/865909332842938368
⇒ https://malware-log.hatenablog.com/entry/2022/02/14/000000_1
◇2022年4月
◆アクシー資金流出に北朝鮮ハッカー集団関与か、米財務相が特定 (あたらしい経済, 2022/04/15)
https://www.neweconomy.jp/posts/214956
⇒ https://malware-log.hatenablog.com/entry/2022/04/15/000000
◇2022年6月
◆攻撃グループLazarusが使用するマルウェアYamaBot (JPCERT/CC, 2022/06/30)
https://blogs.jpcert.or.jp/ja/2022/06/yamabot.html
⇒ https://malware-log.hatenablog.com/entry/2022/06/30/000000_4
◇2022年7月
◆Hackers stole $620 million from Axie Infinity via fake job interviews (BleepingComputer, 2022/07/12 14:03)
[ハッカーが偽の就職面接でAxie Infinityから6億2千万ドルを盗み出す]
https://www.bleepingcomputer.com/news/security/hackers-stole-620-million-from-axie-infinity-via-fake-job-interviews/
⇒ https://malware-log.hatenablog.com/entry/2022/07/12/000000
◇2022年8月
◆APT Lazarus Targets Engineers with macOS Malware (Threatpost, 2022/08/17 11:07)
[APT Lazarus、macOSマルウェアでエンジニアを標的にする]
https://threatpost.com/apt-lazarus-macos-malware/180426/
⇒ https://malware-log.hatenablog.com/entry/2022/08/17/000000_2
◇2022年9月
◆Novel MagicRAT malware leveraged by Lazarus APT group (SC Media, 2022/09/08)
https://www.scmagazine.com/editorial/brief/threat-intelligence/novel-magicrat-malware-leveraged-by-lazarus-apt-group
⇒ https://malware-log.hatenablog.com/entry/2022/09/08/000000_4
◆北朝鮮が関わる新たな遠隔操作ウイルス「MagicRAT」発見 (マイナビニュース, 2022/09/09 17:36)
https://news.mynavi.jp/techplus/article/20220909-2450341/
⇒ https://malware-log.hatenablog.com/entry/2022/09/09/000000
◆北朝鮮のサイバー攻撃グループ、Appleユーザー標的とするキャンペーン展開中 (マイナビニュース, 2022/09/29 08:57)
https://news.mynavi.jp/techplus/article/20220929-2465347/
⇒ https://malware-log.hatenablog.com/entry/2022/09/29/000000
◆Amazon‑themed campaigns of Lazarus in the Netherlands and Belgium (Welivesecurity, 2022/09/30)
[オランダとベルギーでAmazonをテーマにしたLazarusのキャンペーンが発生]ESET researchers have discovered Lazarus attacks against targets in the Netherlands and Belgium that use spearphishing emails connected to fake job offers
[ESETの研究者は、オランダとベルギーのターゲットに対して、偽の求人情報に接続されたスピアフィッシングメールを使用するLazarus攻撃を発見しました]https://www.welivesecurity.com/2022/09/30/amazon-themed-campaigns-lazarus-netherlands-belgium/
⇒ https://malware-log.hatenablog.com/entry/2022/09/30/000000
◇2022年10月
◆Lazarus hackers abuse Dell driver bug using new FudModule rootkit (BleepingComputer, 2022/10/01 10:05)
[Lazarusハッカーは、新しいFudModuleルートキットを使用してDellドライバのバグを悪用します]
https://www.bleepingcomputer.com/news/security/lazarus-hackers-abuse-dell-driver-bug-using-new-fudmodule-rootkit/
⇒ https://malware-log.hatenablog.com/entry/2022/10/01/000000
◆Windows搭載デル製端末向けドライバの脆弱性がサイバー攻撃に悪用される、アップデートを (マイナビニュース, 2022/10/05 19:32)
https://news.mynavi.jp/techplus/article/20221005-2471586/
⇒ https://malware-log.hatenablog.com/entry/2022/10/05/000000_1
◇2022年11月
◆US govt: Iranian hackers breached federal agency using Log4Shell exploit (BleepingComputer, 2022/11/16 11:34)
[米国政府:イラン人ハッカーがLog4Shellの悪用で連邦政府機関に侵入]
https://www.bleepingcomputer.com/news/security/us-govt-iranian-hackers-breached-federal-agency-using-log4shell-exploit/
◇2022年12月
◆北朝鮮のハッカー集団「ラザルス」とは何者か? (NHK, 2022/12/02)
https://www3.nhk.or.jp/news/special/sci_cul/2022/12/special/lazarus/
⇒ https://malware-log.hatenablog.com/entry/2022/12/02/000000_7
◆ラザルス、日本の暗号資産業者を標的と「強く推察」=官房長官 (ロイター, 2022/12/07 12:16)
https://jp.reuters.com/article/north-korea-cyber-idJPKBN2SR06U
⇒ https://malware-log.hatenablog.com/entry/2022/12/07/000000_5
◆北朝鮮グループLazarus、マルウェアAppleJeus使った最新キャンペーンで狙うのは暗号資産ユーザー・組織か (Codebook, 2022/12/09 01:54)
https://codebook.machinarecord.com/threatreport/23961/
⇒ https://malware-log.hatenablog.com/entry/2022/12/09/000000
■2023年
◇2023年1月
◆サイバー攻撃組織「Lazarus」Q&A (NetSecurity, 2023/01/23 08:00)
https://scan.netsecurity.ne.jp/article/2023/01/23/48801.html
⇒ https://malware-log.hatenablog.com/entry/2023/01/23/000000_2
◇2023年2月
◆医療研究/エネルギー産業へのサイバー攻撃に「Lazarus」が関与--ウィズセキュアが調査 (ZDNet, 2023/02/02 07:34)
https://japan.zdnet.com/article/35199442/
⇒https://malware-log.hatenablog.com/entry/2023/02/02/000000_1
◆北朝鮮関連とされるハッカー集団が盗んだ暗号資産 7億円超押収 (NHK, 2023/02/18 00:29)
https://www3.nhk.or.jp/news/html/20230218/k10013984291000.html
⇒ https://malware-log.hatenablog.com/entry/2023/02/18/000000
◇2023年4月
◆North Korean Hackers Uncovered as Mastermind in 3CX Supply Chain Attack (The Hacker News, 2023/04/12)
[3CXサプライチェーン攻撃の首謀者は北朝鮮のハッカーであることが判明]
https://thehackernews.com/2023/04/lazarus-sub-group-labyrinth-chollima.html
⇒ https://malware-log.hatenablog.com/entry/2023/04/12/000000_3
◆北朝鮮のサイバー攻撃グループによる「デスノート」キャンペーン、標的広げて進行中 (マイナビニュース, 2023/04/15 18:07)
https://news.mynavi.jp/techplus/article/20230415-2653695/
⇒ https://malware-log.hatenablog.com/entry/2023/04/15/000000
◆メディアなど61社をハッキング、北朝鮮「ラザルス」の犯行 (東亜日報, 2023/04/19 08:35)
https://www.donga.com/jp/article/all/20230419/4098538/1
⇒ https://malware-log.hatenablog.com/entry/2023/04/19/000000_1
◆Critical infrastructure also hit by supply chain attack behind 3CX breach (BleepingComputer, 2023/04/21 15:26)
[3CXの情報漏えいの背後にあるサプライチェーン攻撃で重要インフラも打撃を受ける]
https://www.bleepingcomputer.com/news/security/critical-infrastructure-also-hit-by-supply-chain-attack-behind-3cx-breach/
⇒ https://malware-log.hatenablog.com/entry/2023/04/21/000000_1
◇2023年5月
◆北朝鮮ハッキング、知人装う偽メールで侵入 日本に照準 (日経新聞, 2023/05/16 11:30)
https://www.nikkei.com/article/DGXZQOUE09BYF0Z00C23A2000000/
⇒ https://malware-log.hatenablog.com/entry/2023/05/16/000000_5
◇2023年6月
◆Lazarus hackers linked to the $35 million Atomic Wallet heist (BleepingComputer, 2023/06/07 14:16)
[アトミック・ウォレット3500万ドル強奪にLazarusハッカーが関係か]
https://www.bleepingcomputer.com/news/security/lazarus-hackers-linked-to-the-35-million-atomic-wallet-heist/
⇒ https://malware-log.hatenablog.com/entry/2023/06/07/000000_2
◆New EarlyRAT malware linked to North Korean Andariel hacking group (BleepingComputer, 2023/06/29 13:39)
[北朝鮮のハッキング・グループAndarielに関連する新しいEarlyRATマルウェア]
https://www.bleepingcomputer.com/news/security/new-earlyrat-malware-linked-to-north-korean-andariel-hacking-group/
⇒ https://malware-log.hatenablog.com/entry/2023/06/29/000000
◇2023年7月
◆北朝鮮のサイバー攻撃グループ、Microsoft IISを攻撃してマルウェアを配布 (マイナビニュース, 2023/07/25 19:57)
https://news.mynavi.jp/techplus/article/20230725-2734615/
⇒ https://malware-log.hatenablog.com/entry/2023/07/25/000000_1
◇2023年8月
◆北朝鮮のハッカーが盗み出した約60億円相当のビットコインを現金化しようとしているとFBIが警告 (Gigazine, 2023/08/24 12:24)
https://gigazine.net/news/20230824-north-korea-hacker-cryptocurrency-fbi/
⇒ https://malware-log.hatenablog.com/entry/2023/08/24/000000_2
◇2023年10月
◆社用PCで転職用の課題に取り組んだら実は北朝鮮ハッカー集団「Lazarus」による攻撃で会社全体が被害に遭う事態に (Gigazine, 2023/10/02 13:38)
https://gigazine.net/news/20231002-lazarus-trojanized-coding-challenge/
⇒ https://malware-log.hatenablog.com/entry/2023/10/02/000000
◆Lazarus hackers breached dev repeatedly to deploy SIGNBT malware (BleepingComputer, 2023/10/27 12:15)
[Lazarusのハッカー、SIGNBTマルウェアを展開するために何度も開発現場に侵入]
https://www.bleepingcomputer.com/news/security/lazarus-hackers-breached-dev-repeatedly-to-deploy-signbt-malware/
⇒ https://malware-log.hatenablog.com/entry/2023/10/27/000000_1
◇2023年11月
◆New macOS 'KandyKorn' malware targets cryptocurrency engineers (BleepingComputer, 2023/11/02 15:22)
[暗号通貨エンジニアを狙うmacOSの新マルウェア「KandyKorn」]
https://www.bleepingcomputer.com/news/security/new-macos-kandykorn-malware-targets-cryptocurrency-engineers/
⇒ https://malware-log.hatenablog.com/entry/2023/11/02/000000_2
◆Microsoft: Lazarus hackers breach CyberLink in supply chain attack (BleepingComputer, 2023/11/22 13:06)
[マイクロソフト: Lazarusのハッカーがサプライチェーン攻撃でサイバーリンクに侵入]
https://www.bleepingcomputer.com/news/security/microsoft-lazarus-hackers-breach-cyberlink-in-supply-chain-attack/
⇒ https://malware-log.hatenablog.com/entry/2023/11/22/000000_1
◆UK and South Korea: Hackers use zero-day in supply-chain attack (BleepingComputer, 2023/11/24 12:28)
[英国と韓国:ハッカーがサプライチェーン攻撃にゼロデイを使用]
https://www.bleepingcomputer.com/news/security/uk-and-south-korea-hackers-use-zero-day-in-supply-chain-attack/
⇒ https://malware-log.hatenablog.com/entry/2023/11/24/000000_2
■2024年
◇2024年2月
◆North Korean hackers now launder stolen crypto via YoMix tumbler (BleepingComputer, 2024/02/16 09:31)
[北朝鮮のハッカーがYoMixタンブラー経由で盗まれた暗号を洗浄中]
https://www.bleepingcomputer.com/news/security/north-korean-hackers-now-launder-stolen-crypto-via-yomix-tumbler/
⇒ https://malware-log.hatenablog.com/entry/2024/02/16/000000_4
◆North Korean hackers linked to defense sector supply-chain attack (BleepingComputer, 2024/02/19 15:24)
[北朝鮮のハッカーが防衛分野のサプライチェーン攻撃に関与か]
https://www.bleepingcomputer.com/news/security/north-korean-hackers-linked-to-defense-sector-supply-chain-attack/
⇒ https://malware-log.hatenablog.com/entry/2024/02/19/000000_5
◆Japan warns of malicious PyPi packages created by North Korean hackers (BleepingComputer, 2024/02/28 10:04)
[日本、北朝鮮のハッカーが作成した悪意のあるPyPiパッケージについて警告]
https://www.bleepingcomputer.com/news/security/japan-warns-of-malicious-pypi-packages-created-by-north-korean-hackers/
⇒ https://malware-log.hatenablog.com/entry/2024/02/28/000000_6
◇2024年3月
◆北朝鮮の脅威グループLazarus、Windowsのゼロデイ脆弱性悪用してサイバー攻撃中 (マイナビニュース, 2024/03/01 09:10)
https://news.mynavi.jp/techplus/article/20240301-2895500/
⇒ https://malware-log.hatenablog.com/entry/2024/03/01/000000_4
◆北朝鮮のハッカー集団ラザルス トルネードキャッシュによる資金洗浄を再開か=分析 (Cointelegraph, 2024/03/15 13:50)
https://jp.cointelegraph.com/news/lazarus-group-moves-12-million-htx-heco-hacks-tornado-cash
⇒ https://malware-log.hatenablog.com/entry/2024/03/15/000000_2
◇2024年4月
◆N. Korean hackers breached 10 defense contractors in South for months, police say (HANKYOREH, 2024/04/24 16:57)
[北朝鮮のハッカーが数カ月にわたり南部の防衛関連企業10社に侵入、警察が発表]
https://english.hani.co.kr/arti/english_edition/e_national/1137990
⇒ https://malware-log.hatenablog.com/entry/2024/04/24/000000_3
◇2024年5月
◆北朝鮮のハッカーが韓国の防衛請負業者10社に何か月もハッキングしていたことが判明 (Gigazine, 2024/05/04 08:00)
https://gigazine.net/news/20240504-north-korea-hacking-korean-defense-contractors/
⇒ https://malware-log.hatenablog.com/entry/2024/05/04/000000_2
◇2024年7月
◆北朝鮮ハッカー集団、盗んだ暗号資産をカンボジア決済会社通じ洗浄 (あたらしい経済, 2024/07/16)
https://www.neweconomy.jp/posts/403602
⇒ https://malware-log.hatenablog.com/entry/2024/07/16/000000_6
◇2024年8月
◆北朝鮮の脅威グループ、Windowsのゼロデイ悪用してサイバー攻撃 (マイナビニュース, 2024/08/21 10:49)
https://news.mynavi.jp/techplus/article/20240821-3008709/
⇒ https://malware-log.hatenablog.com/entry/2024/08/21/000000_2
◇2024年9月
◆採用試験でPythonコードを実行するとマルウェアに感染、新しい攻撃手口 (マイナビニュース, 2024/09/16 17:37)
https://news.mynavi.jp/techplus/article/20240916-3023879/
⇒ https://malware-log.hatenablog.com/entry/2024/09/16/000000
【ブログ】
■2016年
◇2016年2月
◆Operation Blockbuster revealed (SECURELIST, 2016/02/24)
A glimpse at the spider web of the Lazarus Group APT campaigns
https://securelist.com/operation-blockbuster-revealed/73914/
■2017年
◇2017年2月
◆Sonyハッキング、軍事諜報活動、韓国銀行への攻撃に関与 (Kaspersky, 2017/02/25)
https://blog.kaspersky.co.jp/operation-blockbuster/10500/
◆Operation Blockbuster Destructive Malware Report (Novetta, 2017/02)
https://www.operationblockbuster.com/wp-content/uploads/2016/02/Operation-Blockbuster-Destructive-Malware-Report.pdf
◇2017年5月
◆WannaCryとLazarusグループ – 両者をつなぐもの (Kaspersky, 2017/05/16)
https://blog.kaspersky.co.jp/wannacry-and-lazarus-group-the-missing-link/15559/
◇2017年8月
◆The Blockbuster Saga Continues (paloalto, 2017/08/14)
https://researchcenter.paloaltonetworks.com/2017/08/unit42-blockbuster-saga-continues/
◆韓国で確認されたサイバー攻撃「OnionDog 作戦」を綿密調査 (Trendmicro, 2017/08/17)
http://blog.trendmicro.co.jp/archives/15686
◇2017年10月
◆Taiwan Heist: Lazarus Tools and Ransomware (BAY, 2017/10/16)
http://baesystemsai.blogspot.jp/2017/10/taiwan-heist-lazarus-tools.html
◇2017年11月
◆米、北朝鮮によるサイバー攻撃に警戒呼びかけ (SPUTNIK, 2017/11/15 12:30)
https://jp.sputniknews.com/asia/201711154277814/
◆サイバー犯罪集団「Lazarus」の標的がモバイル プラットフォームへ移行 (McAfee, 2017/11/22)
https://news.mynavi.jp/article/20171126-548059/
◇2017年12月
◆North Korea Bitten by Bitcoin Bug: Financially motivated campaigns reveal new dimension of the Lazarus Group (proofpoint, 2017/12/19)
https://www.proofpoint.com/us/threat-insight/post/north-korea-bitten-bitcoin-bug-financially-motivated-campaigns-reveal-new
■2018年
◇2018年2月
◆Lazarus Resurfaces, Targets Global Banks and Bitcoin Users (McAfee Blog, 2018/02/12)
https://securingtomorrow.mcafee.com/mcafee-labs/lazarus-resurfaces-targets-global-banks-bitcoin-users/
◆Lazarusが再び攻撃を開始、ターゲットは世界中の銀行とBitcoinユーザー (2018/02/15)
https://blogs.mcafee.jp/lazarus-attack-target-bankandbitcoin
◇2018年3月
◆OlympicDestroyer is here to trick the industry (SecureList, 2018/03/08 17:00)
https://securelist.com/olympicdestroyer-is-here-to-trick-the-industry/84295/
◆「Hidden Cobra」が新たなインプラント「Bankshot」でトルコの金融業界を狙う (McAfee, 2018/03/08)
https://blogs.mcafee.jp/hidden-cobra-targets-turkish-financial-sector
◆Olympic Destroyer:オリンピックのハッキングは誰が (Kaspersky, 2018/03/10)
https://blog.kaspersky.co.jp/olympic-destroyer/19837/
◆北朝鮮のサイバー犯罪集団「Hidden Cobra」が新しくなったインプラント「Bankshot」でトルコの金融業界を狙う (McAfee, 2018/03/16)
https://blogs.mcafee.jp/hidden-cobra-targets-turkish-financial-sector
◆平昌冬季オリンピックで暴れた「Olympic Destroyer」の正体 (THE ZERO/ONE, 2018/03/16)
https://the01.jp/p0006563/
◆Lazarus Group Targets More Cryptocurrency Exchanges and FinTech Companies (Intezer, 2018/03/28 14:39)
https://www.intezer.com/lazarus-group-targets-more-cryptocurrency-exchanges-and-fintech-companies/
◇2018年4月
◆Analyzing Operation GhostSecret: Attack Seeks to Steal Data Worldwide (McAfee, 2018/04/24)
https://securingtomorrow.mcafee.com/mcafee-labs/analyzing-operation-ghostsecret-attack-seeks-to-steal-data-worldwide
◆Global Malware Campaign Pilfers Data from Critical Infrastructure, Entertainment, Finance, Health Care, and Other Industries (McAfee, 2018/04/24)
https://securingtomorrow.mcafee.com/mcafee-labs/global-malware-campaign-pilfers-data-from-critical-infrastructure-entertainment-finance-health-care-and-other-industries
◇2018年8月
◆Operation AppleJeus: Lazarus hits cryptocurrency exchange with fake installer and macOS malware (SecureList(Kaspersky), 2018/08/23 08:00)
https://securelist.com/operation-applejeus/87553/
◆Kaspersky Lab、サイバー犯罪組織LazarusがmacOS向けマルウェアを使用し仮想通貨取引所を攻撃する「AppleJeus」を発見 (Kaspersky, 2018/08/30)
https://www.kaspersky.co.jp/about/press-releases/2018_vir30082018
◇2018年10月
◆Group-IB: 14 cyber attacks on crypto exchanges resulted in a loss of $882 million (Group iB, 2018/10/17)
https://www.group-ib.com/media/gib-crypto-summary/
◇2018年11月
◆North Korea-linked hackers stole tens of millions from ATMs across the world (The Verge, 2018/11/08)
https://www.theverge.com/2018/11/8/18075124/north-korea-lazarus-atm-fastcash-hack-millions-dollars-stolen
◆Lazarus Continues Heists, Mounts Attacks on Financial Organizations in Latin America (Trendmicro, 2018/11/20)
https://blog.trendmicro.com/trendlabs-security-intelligence/lazarus-continues-heists-mounts-attacks-on-financial-organizations-in-latin-america/
◆LAZARUS continúa los ataques contra América Latina (Secure Soft, 2018/11/21)
http://securitysummitperu.com/articulos/lazarus-continua-los-ataques-contra-america-latina/
◇2018年12月
◆サイバー犯罪集団「Lazarus」が中南米の金融機関を狙うサイバー銀行強盗を継続 (Trendmicro, 2018/12/12)
https://blog.trendmicro.co.jp/archives/19944
■2020年
◇2020年7月
◆MATA:マルチプラットフォームなマルウェアフレームワーク (Kaspersky, 2020/07/28)
当社エキスパート(Kaspersky)は、さまざまなOSに対する攻撃に使用されるマルウェアフレームワーク(MATA)を検知しました
https://blog.kaspersky.co.jp/mata-framework/28875/
⇒ https://malware-log.hatenablog.com/entry/2020/07/28/000000_6
◆Operation (노스 스타) North Star A Job Offer That’s Too Good to be True? (McAfee, 2020/07/29)
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/operation-north-star-a-job-offer-thats-too-good-to-be-true/
⇒ https://malware-log.hatenablog.com/entry/2020/07/29/000000_11
◆Lazarusの実験的ランサムウェア攻撃 (Kaspersky, 2020/07/30)
従来のAPTの手法を使用し、ランサムウェア「VHD」を拡散するLazarusグループ。
https://blog.kaspersky.co.jp/lazarus-vhd-ransomware/28892/
⇒ https://malware-log.hatenablog.com/entry/2020/07/30/000000_3
◇2020年8月
◆オペレーション(노스스타)ノーススター 真実であればあまりにも良い求人 (McAfee, 2020/08/06)
https://blogs.mcafee.jp/operation-north-star-a-job-offer-thats-too-good-to-be-true
⇒ https://malware-log.hatenablog.com/entry/2020/08/06/000000_3
■2021年
◇2021年1月
◆ZINC attacks against security researchers (Microsoft, 2021/01/28)
https://www.microsoft.com/security/blog/2021/01/28/zinc-attacks-against-security-researchers/
⇒ https://malware-log.hatenablog.com/entry/2021/01/28/000000_8
◇2021年3月
◆日本の組織を狙った攻撃グループLazarusによる攻撃オペレーション (JPCERT/CC, 2021/03/22)
https://blogs.jpcert.or.jp/ja/2021/03/Lazarus_malware3.html
⇒ https://malware-log.hatenablog.com/entry/2021/03/22/000000_3
■2022年
◇2022年9月
◆MagicRAT: Lazarus’ latest gateway into victim networks (Talos(Cisco), 2022/09/07)
https://blog.talosintelligence.com/2022/09/lazarus-magicrat.html
⇒ https://malware-log.hatenablog.com/entry/2022/09/07/000000_5
◆Lazarus Hackers Exploiting Log4j Vulnerabilities to Target U.S. Energy Companies (Spiceworks, 2022/09/09)
https://www.spiceworks.com/it-security/threat-reports/news/lazarus-targeting-energy-companies-log4j-log4shell-magicrat/
⇒ https://malware-log.hatenablog.com/entry/2022/09/09/000000_6
◆北朝鮮のサイバー攻撃グループ、Appleユーザー標的とするキャンペーン展開中 (マイナビニュース, 2022/09/29 08:57)
https://news.mynavi.jp/techplus/article/20220929-2465347/
⇒ https://malware-log.hatenablog.com/entry/2022/09/29/000000
◆Amazon‑themed campaigns of Lazarus in the Netherlands and Belgium (Welivesecurity, 2022/09/30)
[オランダとベルギーでAmazonをテーマにしたLazarusのキャンペーンが発生]ESET researchers have discovered Lazarus attacks against targets in the Netherlands and Belgium that use spearphishing emails connected to fake job offers
[ESETの研究者は、オランダとベルギーのターゲットに対して、偽の求人情報に接続されたスピアフィッシングメールを使用するLazarus攻撃を発見しました]https://www.welivesecurity.com/2022/09/30/amazon-themed-campaigns-lazarus-netherlands-belgium/
⇒ https://malware-log.hatenablog.com/entry/2022/09/30/000000
■2023年
◇2023年1月
◆サイバー攻撃グループLazarus活動状況 Q&A (Kaspersky, 2023/01/11)
https://blog.kaspersky.co.jp/lazarus-update-dec22/33073/
⇒ https://malware-log.hatenablog.com/entry/2023/01/11/000000_7
◇2023年7月
◆Linuxマルウェア解析から明らかになった、APTグループ「Lazarus」による3CX社へのサプライチェーン攻撃の関与 (ESET, 2023/07/04)
https://eset-info.canon-its.jp/malware_info/special/detail/230704.html
⇒ https://malware-log.hatenablog.com/entry/2023/07/04/000000
【公開情報】
■2017年
◆Lazarus Under The Hood (SecureList, 2017/04/03 17:57)
https://securelist.com/lazarus-under-the-hood/77908/
https://securelist.com/files/2017/04/Lazarus_Under_The_Hood_PDF_final.pdf
◆North Korea Bitten by Bitcoin Bug (Proofpoint)
https://www.proofpoint.com/sites/default/files/pfpt-us-wp-north-korea-bitten-by-bitcoin-bug.pdf
◆HIDDEN COBRA – North Korea’s DDoS Botnet Infrastructure (US-CERT, 2017/06/13)
https://www.us-cert.gov/ncas/alerts/TA17-164A
◆Alert (TA17-318A) HIDDEN COBRA – North Korean Remote Administration Tool: FALLCHILL (US-CERT, 2017/11/14)
https://www.us-cert.gov/ncas/alerts/TA17-318A
◆Alert (TA17-318B) HIDDEN COBRA – North Korean Trojan: Volgmer (US-CERT, 2017/11/14)
https://www.us-cert.gov/ncas/alerts/TA17-318B
◆HIDDEN COBRA – North Korean Trojan: Volgmer (US-CERT, 2017/11/14)
https://www.us-cert.gov/ncas/alerts/TA17-318B
◆IOCs related to HIDDEN COBRA, IP addresses linked to systems infected with Volgmer malware (US-CERT, 2017/11/14)
https://www.us-cert.gov/sites/default/files/publications/TA%20VOLGMER%20IOCs.csv
https://www.us-cert.gov/sites/default/files/publications/TA%20VOLGMER%20IOCs.xml
◆Malware Analysis Report (MAR) - 10135536-D (US-CERT, 2017/11/01)
https://www.us-cert.gov/sites/default/files/publications/MAR-10135536-D_WHITE_S508C.PDF
https://www.us-cert.gov/sites/default/files/publications/MAR-10135536-D_WHITE_stix.xml
◆HIDDEN COBRA – North Korean Remote Administration Tool: FALLCHILL (US-CERT, 2017/11/14)
https://www.us-cert.gov/ncas/alerts/TA17-318A
◆IOCs related to HIDDEN COBRA (US-CERT, 2017/11/14)
https://www.us-cert.gov/sites/default/files/publications/TA%20FALLCHILL%20IOCs.csv
◆Malware Analysis Report (MAR) - 10135536-A (US-CERT, 2017/11/14)
https://www.us-cert.gov/sites/default/files/publications/MAR-10135536-A_WHITE_S508C.pdf
◆Hidden Cobra Malicious Software Activity (CISCO, 2017/11/22)
https://tools.cisco.com/security/center/viewAlert.x?alertId=56032
◆North Korea bitten by bitcoin bug: Lazarus Group now financially motivated (SC MEDIA, 2017/12/20)
https://www.scmagazineuk.com/north-korea-bitten-by-bitcoin-bug-lazarus-group-now-financially-motivated/article/719867/
■2018年
◆Malware Analysis Report (MAR) - 10135536-F (US-CERT, 2018/02/05)
https://www.us-cert.gov/sites/default/files/publications/MAR-10135536-F.pdf
◆Malware Analysis Report (MAR) - 10135536-G (US-CERT, 2018/02/06)
https://www.us-cert.gov/sites/default/files/publications/MAR-10135536-G.PDF
◆Alert (TA18-275A) HIDDEN COBRA – FASTCash Campaign (US-CERT, 2018/10/08)
https://www.us-cert.gov/ncas/alerts/TA18-275A
⇒ https://malware-log.hatenablog.com/entry/2018/10/08/000000_3
■2020年
◆Malware Analysis Report (AR20-232A) MAR-10295134-1.v1 – North Korean Remote Access Trojan: BLINDINGCAN (CISA, 2020/08/19)
https://us-cert.cisa.gov/ncas/analysis-reports/ar20-232a
⇒ https://malware-log.hatenablog.com/entry/2020/08/19/000000_3
■2021年
◆攻撃グループLazarusが侵入したネットワーク内で使用するツール (JPCERT/CC, 2021/01/19)
https://blogs.jpcert.or.jp/ja/2021/01/Lazarus_tools.html
⇒ https://malware-log.hatenablog.com/entry/2021/01/19/000000_7
■2022年
◆北朝鮮当局の下部組織とされるラザルスと呼称されるサイバー攻撃グループによる暗号資産関連事業者等を標的としたサイバー攻撃について(注意喚起) (NISC/金融庁/警察庁, 2022/10/14)
https://www.nisc.go.jp/pdf/press/20221014NISC_press.pdf
⇒ https://malware-log.hatenablog.com/entry/2022/10/14/000000_6
【資料】
■2017年
◆ISTR 22 (Symantec, 2017/04)
https://www.symantec.com/content/dam/symantec/docs/reports/istr-22-2017-en.pdf
■2018年
◆Malware Analysis (US-CERT, 2018/03/09)
https://www.us-cert.gov/sites/default/files/publications/MAR-10135536.11.WHITE.pdf
【図表】
■2017年
出典: https://securelist.com/lazarus-under-the-hood/77908/
サイバー攻撃の概要図
出典: http://itpro.nikkeibp.co.jp/atcl/column/17/110800501/111700001/?P=2
出典: https://blog.kaspersky.co.jp/operation-blockbuster/10500/
■2018年
2017~18年にかけて仮想通貨取引所が受けたハッキング被害まとめ
出典: http://www.itmedia.co.jp/business/articles/1810/24/news093.html
US-CERTを通じて公開されたマルウェアの分析レポート
出典: http://www.security-next.com/094544
出典: https://www.sankei.com/images/news/180410/wor1804100001-p1.jpg
出典: https://the01.jp/p0006563/
出典: https://blogs.mcafee.jp/hidden-cobra-targets-turkish-financial-sector
出典: https://securelist.com/olympicdestroyer-is-here-to-trick-the-industry/84295/
recent decoy documents
出典: https://researchcenter.paloaltonetworks.com/2017/08/unit42-blockbuster-saga-continues/
関連情報
【検索】
google: Lazarus
google: Hidden Cobra
google: North Star
google:news: Lazarus
google:news: Hidden Cobra
google:news: North Star
google: site:virustotal.com Lazarus
google: site:virustotal.com Hidden Cobra
google: site:virustotal.com North Star
■Bing
https://www.bing.com/search?q=Lazarus
https://www.bing.com/search?q=Hidden%20Cobra
https://www.bing.com/search?q=North%20Star
https://www.bing.com/news/search?q=Lazarus
https://www.bing.com/news/search?q=Hidden%20Cobra
https://www.bing.com/news/search?q=North%20Star
https://twitter.com/search?q=%23Lazarus
https://twitter.com/search?q=%23Hidden%20Cobra
https://twitter.com/search?q=%23North%20Star
【関連まとめ記事】
◆標的型攻撃組織 / APT (まとめ)
https://malware-log.hatenablog.com/entry/APT
◆Andariel / Silent Chollima (まとめ)
https://malware-log.hatenablog.com/entry/Andariel