TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

Operation CloudyOmega (まとめ)

概要

【図表】

f:id:tanigawa:20180308192055p:plain
Sample email used in attack campaign
出典: https://www.symantec.com/connect/blogs/operation-cloudyomega-ichitaro-zero-day-and-ongoing-cyberespionage-campaign-targeting-japan


【概要】

月/日内容
5/8(金)標的型メール攻撃を受ける
九州ブロックのPC感染
NISCから「不信な通信を検知」と連絡
ネットワークを遮断
5/9(土)PCから新種のマルウェア発見
5/11(月)厚労省に報告
5/12(火)年金機構のウイルス対策ソフトを更新
5/15(金)ウイルス対策ベンダーから「外部に情報を漏えいするタイプではない」と連絡ほ受ける
5/18(月)標的型攻撃メール 午前100通・午後17通
5/19(火)警視庁(高井戸署)に捜査を依頼
標的型攻撃メール1通
5/20(水)標的型攻撃メール3通
5/22(金)九州本部で不正な通信をキャッチ
九州本部の全通信を遮断
5/23(土)東京本部で19台のPCの大量通信を発見
東京本部のネットワーク遮断
5/25(月)厚労省係長が上司に報告
5/28(木)警視庁が情報流出を確認・年金機構に連絡
塩崎厚労相に連絡
5/29(金)インターネット接続を遮断
安倍首相に報告
6/1(月)125万件の流出を発表



記事


【ニュース】

◆Operation CloudyOmega: Ichitaro zero-day and ongoing cyberespionage campaign targeting Japan (Symantec, 2014/11/12)
https://www.symantec.com/connect/blogs/operation-cloudyomega-ichitaro-zero-day-and-ongoing-cyberespionage-campaign-targeting-japan
https://malware-log.hatenablog.com/entry/2014/11/12/000000_2

◆CloudyOmega 攻撃: 一太郎のゼロデイ脆弱性を悪用して日本を継続的に狙うサイバースパイ攻撃 (Symantec, 2014/11/13)

今回の攻撃は、LadyBoyle の実行グループや HiddenLynx など、他の悪名高い攻撃グループと密接なつながりのある攻撃グループによって実行されています

http://www.symantec.com/connect/ja/blogs/cloudyomega
https://malware-log.hatenablog.com/entry/2014/11/13/000000_6

◆一太郎へのゼロデイ攻撃作戦「CloudyOmega」は2011年から – 国内組織の情報窃取狙い (Security NEXT, 2014/11/13)
http://www.security-next.com/053651/2
https://malware-log.hatenablog.com/entry/2014/11/13/000000_5

◆「一太郎」にゼロデイ攻撃、日本が標的の「CloudyOmega攻撃」が今年になって活発化 (Internet Watch, 2014/11/13 21:13)

ユーザーはセキュリティ更新モジュール適用を

http://internet.watch.impress.co.jp/docs/news/20141113_675989.html
https://malware-log.hatenablog.com/entry/2014/11/13/000000_4

◆都内会社サーバーに流出情報=悪用され経由可能性−ウイルス発信源特定急ぐ・警視庁 (時事通信, 2015/06/02 21:55
http://www.jiji.com/jc/zc?k=201506/2015060200936&g=soc
https://malware-log.hatenablog.com/entry/2015/06/02/000000_5

◆添付ではなく共有ファイルで感染か 年金情報流出 (日刊スポーツ, 2015/06/03 00:19)
http://www.nikkansports.com/general/news/1486461.html
https://malware-log.hatenablog.com/entry/2015/06/03/000000_2

◆日本年金機構、標的型攻撃で年金情報流出 (ITPro, 2015/06/04)

社保庁時代からの情報共有方法があだに

http://itpro.nikkeibp.co.jp/atcl/column/14/346926/060300268/
https://malware-log.hatenablog.com/entry/2015/06/04/000000_4

◆3日間 外部へ不審通信 年金情報流出 (東京新聞, 2015/06/04)
http://www.tokyo-np.co.jp/article/national/news/CK2015060402000253.html
https://malware-log.hatenablog.com/entry/2015/06/04/000000_3

◆年金機構:サイバー攻撃3日間 感染PCネット遮断遅れ (毎日新聞, 2015/06/04 21:28)
http://mainichi.jp/select/news/20150605k0000m040082000c.html
https://malware-log.hatenablog.com/entry/2015/06/04/000000_2

◆年金情報流出:感染10日後、不審メール100通 海外経由でも機構へ (毎日新聞, 2015/06/04)
http://mainichi.jp/shimen/news/20150604ddm041040124000c.html
https://malware-log.hatenablog.com/entry/2015/06/04/000000_1

◆年金情報流出:感染27台、不審な通信 PC解析 ルート解明、難航 (毎日新聞, 2015/06/08)
http://mainichi.jp/graph/2015/06/08/20150608ddm041040067000c/001.html
https://malware-log.hatenablog.com/entry/2015/06/08/000000_2

◆年金機構HP、閲覧不能続く 安全性の改善作業長引く (朝日新聞, 2015/06/08 03:07)
http://www.asahi.com/articles/ASH675T3XH67UTFL003.html
https://malware-log.hatenablog.com/entry/2015/06/08/000000

関連情報


【関連まとめ記事】

全体まとめ

◆Operation / キャンペーン (まとめ)
https://malware-log.hatenablog.com/entry/Operation


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2020