TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

Salt Typhoon (まとめ)

【要点】

◎2020年から活動する中国の標的型攻撃組織。北米と東南アジアを主なターゲットにしている。特に北米のISPを狙った攻撃を展開している


incidents.hatenablog.com


【目次】

概要

【別名】
攻撃組織名
命名組織
Earth Estries Trendmicro
FamousSparrow ESET
Ghost Emperor Kaspersky
RedMike Insikt Group
Salt Typhoon Microsoft
UNC2286 Mandiant
【最新情報】

◆FBI seeks help to unmask Salt Typhoon hackers behind telecom breaches (BleepingComputer, 2025/04/25 05:34)
[FBIは、通信システムへの不正アクセス事件に関与した「Salt Typhoon」ハッカーの正体を特定するため、協力を求めています]
https://www.bleepingcomputer.com/news/security/fbi-seeks-help-to-unmask-salt-typhoon-hackers-behind-telecom-breaches/
https://malware-log.hatenablog.com/entry/2025/04/25/000000

記事

【ニュース】

■2024年

◇2024年9月

◆中国政府系ハッカー「ソルト・タイフーン」が複数のインターネットプロバイダーに侵入していたことが判明 (Gigazine, 2024/09/26 15:00)
https://gigazine.net/news/20240926-china-hackers-salt-typhoon-cyberattack-internet-providers/


◇2024年10月

◆米通信傍受システム、中国系ハッカーの標的に (WSJ, 2024/10/07 09:16)
https://jp.wsj.com/articles/u-s-wiretap-systems-targeted-in-china-linked-hack-d22b3a40
https://malware-log.hatenablog.com/entry/2024/10/07/000000_8

◆中国のハッカー集団「ソルト・タイフーン」がISP経由で捜査機関による盗聴システムに侵入した可能性 (Gigazine, 2024/10/07 11:05)
https://gigazine.net/news/20241007-china-salt-typhoon-hacked-internet-providers/
https://malware-log.hatenablog.com/entry/2024/10/07/000000


◇2024年11月

◆米上院議員、中国関与のハッキングを 「史上最悪の通信ハッキング 」と指摘 (データセンターカフェ, 2024/11/25)
https://cafe-dc.com/politics/us-senator-says-china-linked-hack-the-worst-telecom-hack-in-nations-history/
https://malware-log.hatenablog.com/entry/2024/11/25/000000_1

◆T-Mobile US 'monitoring' China's 'industry-wide attack' amid fresh security breach fears (The Register, 2024/11/18 20:43)
[T-Mobile US、新たなセキュリティ侵害の懸念の中、中国の「業界全体を巻き込んだ攻撃」を「監視」]
https://www.theregister.com/2024/11/18/tmobile_us_attack_salt_typhoon/
https://malware-log.hatenablog.com/entry/2024/11/26/000000


◇2024年12月

◆FBIが中国による大規模ハッキング対策のため「暗号化されたアプリ」を使うよう注意喚起 (Gigazine, 2024/12/05 11:41)
https://gigazine.net/news/20241205-fbi-recommends-encrypted-apps-china-cyberattack/
https://malware-log.hatenablog.com/entry/2024/12/05/000000_1

◆中国のSalt Typhoon、トップレベルの米高官らの通話を録音していた:ホワイトハウスが報告 (Codebook, 2024/12/10)
https://codebook.machinarecord.com/threatreport/36200/
https://malware-log.hatenablog.com/entry/2024/12/10/000000_1


■2025年

◇2025年1月

◆中国の「Typhoon」ハッカーグループ:Volt Typhoon、Flax Typhoon、Salt Typhoonの概要や注目ポイント (Codebook, 2025/01/07)
https://codebook.machinarecord.com/threatreport/36791/
https://malware-log.hatenablog.com/entry/2025/01/07/000000_4


◇2025年2月

◆Chinese hackers breach more US telecoms via unpatched Cisco routers (BleepingComputer, 2025/02/14 07:56)
[中国のハッカー、パッチ未適用のシスコ製ルーター経由でさらに多くの米通信事業者に侵入]
https://www.bleepingcomputer.com/news/security/chinese-hackers-breach-more-us-telecoms-via-unpatched-cisco-routers/
https://malware-log.hatenablog.com/entry/2025/02/14/000000_2

◆Chinese hackers use custom malware to spy on US telecom networks (BleepingComputer, 2025/02/20)
[中国のハッカー集団、カスタムマルウェアを使用して米国の通信ネットワークをスパイ]
https://www.bleepingcomputer.com/news/security/salt-typhoon-uses-jumbledpath-malware-to-spy-on-us-telecom-networks/
https://malware-log.hatenablog.com/entry/2025/02/20/000000

◆Talos: No Cisco Zero Days Used in Salt Typhoon Telecom Hacks (Bank Info Security, 2025/02/21)
[Talos:Salt Typhoonの通信ハッキングにCiscoのゼロデイ脆弱性は使用されていない]

Chinese Nation-State Hackers Used a Custom Utility to Capture Packets
[中国の国家支援ハッカー集団、カスタムユーティリティを使用してパケットを傍受]

https://www.bankinfosecurity.com/talos-no-cisco-zero-days-used-in-salt-typhon-telecom-hacks-a-27576
https://malware-log.hatenablog.com/entry/2025/02/21/000000_5


◇2025年4月

◆FBI seeks help to unmask Salt Typhoon hackers behind telecom breaches (BleepingComputer, 2025/04/25 05:34)
[FBIは、通信システムへの不正アクセス事件に関与した「Salt Typhoon」ハッカーの正体を特定するため、協力を求めています]
https://www.bleepingcomputer.com/news/security/fbi-seeks-help-to-unmask-salt-typhoon-hackers-behind-telecom-breaches/
https://malware-log.hatenablog.com/entry/2025/04/25/000000

【ブログ】

■2021年

◆GhostEmperor: Chinese-speaking APT targets high-profile victims using unknown rootkit (Kaspersky, 2021/07/30)
[GhostEmperor:中国語話者によるAPT、未知のルートキットを使用して知名度の高い被害者を標的に]
https://www.kaspersky.com/about/press-releases/ghostemperor-chinese-speaking-apt-targets-high-profile-victims-using-unknown-rootkit
https://malware-log.hatenablog.com/entry/2021/07/30/000000_15


■2023年

◆Earth Estries Targets Government, Tech for Cyberespionage (Trendmicro, 2023/08/30)
[Earth Estries、政府とテクノロジーをサイバースパイ行為の標的に]
https://www.trendmicro.com/en_us/research/23/h/earth-estries-targets-government-tech-for-cyberespionage.html
https://malware-log.hatenablog.com/entry/2023/08/30/000000_4


■2024年

◆攻撃グループ「Earth Estries」による持続的なサイバー活動の戦略 (Trendmicro, 2024/12/03)

攻撃グループ「Earth Estries」が展開するサイバー活動について、その多様な戦略や技術、マルウェア「Zingdoor」や「SnappyBee」を用いた手口に焦点をあてて解説します。

https://www.trendmicro.com/ja_jp/research/24/l/breaking-down-earth-estries-persistent-ttps-in-prolonged-cyber-o.html
https://malware-log.hatenablog.com/entry/2024/12/03/000000_2

【検索】

■Google

google: Earth Estries
google: FamousSparrow
google: Ghost Emperor
google: Salt Typhoon
google: UNC2286

google:news: Earth Estries
google:news: FamousSparrow
google:news: Ghost Emperor
google:news: Salt Typhoon
google:news: UNC2286

google: site:virustotal.com Earth Estries
google: site:virustotal.com FamousSparrow
google: site:virustotal.com Ghost Emperor
google: site:virustotal.com Salt Typhoon
google: site:virustotal.com UNC2286

google: site:github.com Earth Estries
google: site:github.com FamousSparrow
google: site:github.com Ghost Emperor
google: site:github.com Salt Typhoon
google: site:github.com UNC2286


■Bing

https://www.bing.com/search?q=Earth%20Estries
https://www.bing.com/search?q=FamousSparrow
https://www.bing.com/search?q=Ghost%20Emperor
https://www.bing.com/search?q=Salt%20Typhoon
https://www.bing.com/search?q=UNC2286

https://www.bing.com/news/search?q=Earth%20Estries
https://www.bing.com/news/search?q=FamousSparrow
https://www.bing.com/news/search?q=Ghost%20Emperor
https://www.bing.com/news/search?q=Salt%20Typhoon
https://www.bing.com/news/search?q=UNC2286


■Twitter

https://twitter.com/search?q=%23Earth%20Estries
https://twitter.com/search?q=%23FamousSparrow
https://twitter.com/search?q=%23Ghost%20Emperor
https://twitter.com/search?q=%23Salt%20Typhoon
https://twitter.com/search?q=%23UNC2286

https://twitter.com/hashtag/Earth%20Estries
https://twitter.com/hashtag/FamousSparrow
https://twitter.com/hashtag/Ghost%20Emperor
https://twitter.com/hashtag/Salt%20Typhoon
https://twitter.com/hashtag/UNC2286


■VirusTotal

https://www.virustotal.com/gui/search/Earth%20Estries
https://www.virustotal.com/gui/search/FamousSparrow
https://www.virustotal.com/gui/search/Ghost%20Emperor
https://www.virustotal.com/gui/search/Salt%20Typhoon
https://www.virustotal.com/gui/search/UNC2286

関連情報

【関連まとめ記事】

全体まとめ
 ◆攻撃組織 / Actor (まとめ)

◆標的型攻撃組織 / APT (まとめ)
https://malware-log.hatenablog.com/entry/APT


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023