【概要】
項目 |
内容 |
---|---|
言語 | Rust |
通信プロトコル | Websocket |
使用組織 | ColdRiver (ロシア) |
可能な動作 | シェルコマンドの実行、Chrome、Firefox、Opera、Edgeからのクッキーの窃取、ファイルのアップロードとダウンロード、ファイルシステムの使用、ドキュメントの流出 |
【ニュース】
■2024年
◆ロシアの脅威グループ「COLDRIVER」、PDF悪用のマルウェア攻撃--グーグルが警告 (ZDNet, 2024/01/19 12:28)
https://japan.zdnet.com/article/35214105/
⇒ https://malware-log.hatenablog.com/entry/2024/01/19/000000
◆SPICAのおとりPDF作戦 (Terilogy Worx, 2024/01/19)
https://www.twx-threatintel.com/hobokomo-securitynews/20240119/tips-690/
⇒ https://malware-log.hatenablog.com/entry/2024/01/19/000000_1
◆What is SPICA backdoor malware used by Russian hackers on Western officials? (IndianExpress, 2024/01/20)
https://indianexpress.com/article/technology/tech-news-technology/spica-backdoor-malware-9117435/
⇒ https://malware-log.hatenablog.com/entry/2024/01/20/000000
【検索】
google: SPICA Malware
google:news: SPICA
google: site:virustotal.com SPICA
google: site:github.com SPICA
■Bing
https://www.bing.com/search?q=SPICA
https://www.bing.com/news/search?q=SPICA
https://twitter.com/search?q=%23SPICA
https://twitter.com/hashtag/SPICA
【インディケータ情報】
■ハッシュ情報(Sha256) - SPICA -
37c52481711631a5c73a6341bd8bea302ad57f02199db7624b580058547fb5a9
■マルウェア情報検索
google: 37c52481711631a5c73a6341bd8bea302ad57f02199db7624b580058547fb5a9
google:news: 37c52481711631a5c73a6341bd8bea302ad57f02199db7624b580058547fb5a9
google: site:virustotal.com 37c52481711631a5c73a6341bd8bea302ad57f02199db7624b580058547fb5a9
■VT検索
https://www.virustotal.com/gui/file/37c52481711631a5c73a6341bd8bea302ad57f02199db7624b580058547fb5a9
【マルウェア検体】
◆SHA256 37c52481711631a5c73a6341bd8bea302ad57f02199db7624b580058547fb5a9
https://bazaar.abuse.ch/download/37c52481711631a5c73a6341bd8bea302ad57f02199db7624b580058547fb5a9/
https://app.any.run/tasks/2c0f2124-cee5-4f90-a2f7-118cf9e884a4/
【関連まとめ記事】
◆バックドア / Backdoor / RAT (まとめ)
https://malware-log.hatenablog.com/entry/Backdoor