TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

Sandworm (まとめ)

【目次】

記事

【ニュース】

◆RUSSIAN 'SANDWORM' HACK HAS BEEN SPYING ON FOREIGN GOVERNMENTS FOR YEARS (WIRED, 2014/10/14)
https://www.wired.com/2014/10/russian-sandworm-hack-isight/
https://malware-log.hatenablog.com/entry/2014/10/14/000000_2

◆【Sandworm】「Windows OLE」にゼロデイ攻撃が1年以上 - 容易に悪用可能で拡大注意 (Security NEXT, 2014/10/15)
http://www.security-next.com/052837/2
https://malware-log.hatenablog.com/entry/2014/10/15/000000

◆サイバースパイ団「Sandworm」がWindowsの「MS14-060」脆弱性突く攻撃活動 (Internet Watch, 2014/10/15 20:07)
http://internet.watch.impress.co.jp/docs/news/20141015_671517.html
https://malware-log.hatenablog.com/entry/2014/10/15/000000_2

◆産業制御システムを狙うマルウェア、米ICS-CERTが注意呼び掛け (ITmedia, 2014/10/31 07:34)

マルウェア「BlackEnergy」の亜種が相当数のICS環境に感染しているのが見つかったという

http://www.itmedia.co.jp/enterprise/articles/1410/31/news051.html
https://malware-log.hatenablog.com/entry/2014/10/31/000000_1

◆Sandworm Team and the Ukrainian Power Authority Attacks (FireEye, 2016/01/07)
https://www.fireeye.com/blog/threat-research/2016/01/ukraine-and-sandworm-team.html
https://malware-log.hatenablog.com/entry/2016/01/07/000000_2

◆ロシアのサイバー攻撃集団「Sandworm Team」が日本の物流企業を標的に、FireEyeが観測 (Internet Watch, 2018/07/20 11/40)
https://internet.watch.impress.co.jp/docs/news/1133817.html
https://malware-log.hatenablog.com/entry/2018/07/20/000000_5

◆東欧3社に新型マルウェア攻撃、ロシアのハッカー集団が関与か (ASCII.jp, 2018/10/18 10:20)
http://ascii.jp/elem/000/001/759/1759038/
https://malware-log.hatenablog.com/entry/2018/10/18/000000

◆GreyEnergy’s overlap with Zebrocy (Securelist(Kaspersky), 2019/01/24 09:00)
https://securelist.com/greyenergys-overlap-with-zebrocy/89506/
https://malware-log.hatenablog.com/entry/2019/01/24/000000_2

◆露APTグループがメールサーバに脆弱性攻撃 - 米政府が注意喚起 (Security NEXT, 2020/05/29)
http://www.security-next.com/115288
https://malware-log.hatenablog.com/entry/2020/05/29/000000_4

◆Eximの脆弱性がサイバー攻撃に使われている、アップデートを (マイナビニュース, 2020/05/30 14:46)
https://news.mynavi.jp/article/20200530-1045392/
https://malware-log.hatenablog.com/entry/2020/05/30/000000_2

【ブログ】

◆Windowsゼロデイ脆弱性「CVE-2014-4114」利用したサイバー攻撃「Sandworm」を解析 (Trendmicro, 2014/10/15)
http://blog.trendmicro.co.jp/archives/10092
https://malware-log.hatenablog.com/entry/2014/10/15/000000_1

◆Windows のゼロデイ脆弱性を悪用した Sandworm による標的型攻撃 (Symantec, 2014/10/15 06:34 GMT)

限定的な標的型のサイバースパイ攻撃で、標的のコンピュータにバックドアを送り込むために Windows の新しい深刻なゼロデイ脆弱性が悪用されていると報告されています

http://www.symantec.com/connect/ja/blogs/windows-sandworm
https://malware-log.hatenablog.com/entry/2014/10/15/000000_3

◆サイバー攻撃「Sandworm」が「Blacken」へ誘導。産業制御システムが標的? (Trendmicro, 2014/10/17)
http://blog.trendmicro.co.jp/archives/10130
https://malware-log.hatenablog.com/entry/2014/10/17/000000

◆更新プログラム公開から1週間、脆弱性「Sandworm」を利用する新たな攻撃を確認 (Trendmicro, 2014/10/23)
https://blog.trendmicro.co.jp/archives/10159
https://malware-log.hatenablog.com/entry/2014/10/23/000000_2

◆スパイ集団が狙った「PowerPoint脆弱性」の顛末 (THE ZERO/ONE, 2014/11/06)
https://the01.jp/p000103/
https://malware-log.hatenablog.com/entry/2014/11/06/000000_1

◆iSight Partners says the Sandworm APT is involved Ukrainian power outage (MUST READ, 2016/01/08)
https://securityaffairs.co/wordpress/43413/malware/sandworm-apt-ukrainian-power-outage.html
https://malware-log.hatenablog.com/entry/2016/01/08/000000_4

◆TeleBots are back: Supply-chain attacks against Ukraine (ESET, 2017/06/30 15:30)
https://www.welivesecurity.com/2017/06/30/telebots-back-supply-chain-attacks-against-ukraine/
https://malware-log.hatenablog.com/entry/2020/05/29/000000_4

【IoC情報】

◆TeleBots (2017/06/30)
https://ioc.hatenablog.com/entry/2017/06/30/000000_1

関連情報

【関連まとめ記事】

全体まとめ
 ◆攻撃組織 / Actor (まとめ)

◆標的型攻撃組織 / APT (まとめ)
https://malware-log.hatenablog.com/entry/APT


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2020