TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

Sandworm (まとめ)

【要点】

◎ロシアの政府系のサイバー攻撃組織、制御系システムへの攻撃を得意とする

war-log.hatenablog.com


【目次】

概要

【別名】
攻撃組織名
命名組織
Sandworm 一般的
BlackEnergy
Telebots
Voodoo Bear CrowdStrike
GTsST
Unit 74455
Iron Viking
【最新情報】

◆Leaked documents from Russian firm NTC Vulkan show Sandworm cyberwarfare arsenal (SecurityAffairs, 2023/04/02)
[ロシア企業NTC Vulkanから流出した文書には、Sandwormのサイバー戦争兵器が示されている]
https://securityaffairs.com/144340/apt/ntc-vulkan-sandworm-cyberwarfare-arsenal.html
https://malware-log.hatenablog.com/entry/2023/04/02/000000

記事

【ニュース】

■2014年

◆RUSSIAN 'SANDWORM' HACK HAS BEEN SPYING ON FOREIGN GOVERNMENTS FOR YEARS (WIRED, 2014/10/14)
https://www.wired.com/2014/10/russian-sandworm-hack-isight/
https://malware-log.hatenablog.com/entry/2014/10/14/000000_2

◆【Sandworm】「Windows OLE」にゼロデイ攻撃が1年以上 - 容易に悪用可能で拡大注意 (Security NEXT, 2014/10/15)
http://www.security-next.com/052837/2
https://malware-log.hatenablog.com/entry/2014/10/15/000000

◆サイバースパイ団「Sandworm」がWindowsの「MS14-060」脆弱性突く攻撃活動 (Internet Watch, 2014/10/15 20:07)
http://internet.watch.impress.co.jp/docs/news/20141015_671517.html
https://malware-log.hatenablog.com/entry/2014/10/15/000000_2

◆産業制御システムを狙うマルウェア、米ICS-CERTが注意呼び掛け (ITmedia, 2014/10/31 07:34)

マルウェア「BlackEnergy」の亜種が相当数のICS環境に感染しているのが見つかったという

http://www.itmedia.co.jp/enterprise/articles/1410/31/news051.html
https://malware-log.hatenablog.com/entry/2014/10/31/000000_1


■2016年

◆Sandworm Team and the Ukrainian Power Authority Attacks (FireEye, 2016/01/07)
https://www.fireeye.com/blog/threat-research/2016/01/ukraine-and-sandworm-team.html
https://malware-log.hatenablog.com/entry/2016/01/07/000000_2


■2018年

◆ロシアのサイバー攻撃集団「Sandworm Team」が日本の物流企業を標的に、FireEyeが観測 (Internet Watch, 2018/07/20 11/40)
https://internet.watch.impress.co.jp/docs/news/1133817.html
https://malware-log.hatenablog.com/entry/2018/07/20/000000_5

◆東欧3社に新型マルウェア攻撃、ロシアのハッカー集団が関与か (ASCII.jp, 2018/10/18 10:20)
http://ascii.jp/elem/000/001/759/1759038/
https://malware-log.hatenablog.com/entry/2018/10/18/000000


■2019年

◆GreyEnergy’s overlap with Zebrocy (Securelist(Kaspersky), 2019/01/24 09:00)
https://securelist.com/greyenergys-overlap-with-zebrocy/89506/
https://malware-log.hatenablog.com/entry/2019/01/24/000000_2


■2020年

◆露APTグループがメールサーバに脆弱性攻撃 - 米政府が注意喚起 (Security NEXT, 2020/05/29)
http://www.security-next.com/115288
https://malware-log.hatenablog.com/entry/2020/05/29/000000_4

◆Eximの脆弱性がサイバー攻撃に使われている、アップデートを (マイナビニュース, 2020/05/30 14:46)
https://news.mynavi.jp/article/20200530-1045392/
https://malware-log.hatenablog.com/entry/2020/05/30/000000_2


■2022年

◆US disrupts Russian Cyclops Blink botnet before being used in attacks (BleepingComputer, 2022/04/06 11:46)
[米国、攻撃に使用される前にロシアのCyclops Blinkボットネットを破壊]
https://www.bleepingcomputer.com/news/security/us-disrupts-russian-cyclops-blink-botnet-before-being-used-in-attacks/
https://malware-log.hatenablog.com/entry/2022/04/06/000000_5

◆Russia-linked Sandworm APT targets energy facilities in Ukraine with wipers (Security Affairs, 2022/04/12)
[ロシアと連携したSandworm APTがウクライナのエネルギー施設をワイパーで狙う]
https://securityaffairs.co/wordpress/130123/apt/russia-sandworm-targets-energy-facilities-ukraine.html
https://malware-log.hatenablog.com/entry/2022/04/12/000000_7

◆ロシアのウクライナ侵攻に関連したサイバー攻撃最新情報(4月10日~16日) (マイナビニュース, 2022/04/19 21:46)
https://news.mynavi.jp/techplus/article/20220419-2324942/
https://malware-log.hatenablog.com/entry/2022/04/19/000000_5

◆ロシアがウクライナ電力網をサイバー攻撃で止めようとした? その狙いと手口 (TechTarget, 2022/05/13 05:00)

ウクライナの電力施設の産業用制御システムを狙ったサイバー攻撃が観測された。セキュリティ機関は、この攻撃がロシア政府の支援を受けた攻撃者によるものとみる。具体的な攻撃の手口とは

https://techtarget.itmedia.co.jp/tt/news/2205/13/news08.html
https://malware-log.hatenablog.com/entry/2022/05/13/000000_1

◆ロシア政府の「サイバー攻撃」を実行する、ハッカーたちの「ダークな実態」 (現代ビジネス, 2022/05/23)
https://gendai.ismedia.jp/articles/-/95259
https://malware-log.hatenablog.com/entry/2022/05/23/000000_5

◆Russian hackers start targeting Ukraine with Follina exploits (BleepingComputer, 2022/06/13 10:28)
[ロシアのハッカーがFollinaエクスプロイトでウクライナを標的にし始める]
https://www.bleepingcomputer.com/news/security/russian-hackers-start-targeting-ukraine-with-follina-exploits/
https://malware-log.hatenablog.com/entry/2022/06/13/000000_1

◆Ukraine targeted by almost 800 cyberattacks since the war started (BleepingComputer, 2022/06/30 10:57)
[ウクライナ、開戦以来約800件のサイバー攻撃で標的にされる]
https://www.bleepingcomputer.com/news/security/ukraine-targeted-by-almost-800-cyberattacks-since-the-war-started/
https://malware-log.hatenablog.com/entry/2022/06/30/000000_7


■2023年

◆Ukraine: Sandworm hackers hit news agency with 5 data wipers (BleepingComputer, 2023/01/27 13:10)
[ウクライナ: Sandwormハッカーが通信社に5つのデータ・ワイパーを送り込む]
https://www.bleepingcomputer.com/news/security/ukraine-sandworm-hackers-hit-news-agency-with-5-data-wipers/
https://malware-log.hatenablog.com/entry/2023/01/27/000000_10

◆Ukraine says Russian hackers backdoored govt websites in 2021 (BleepingComputer, 2023/02/23 15:50)
[ウクライナ、2021年にロシアのハッカーが政府ウェブサイトをバックドアしたと発表]
https://www.bleepingcomputer.com/news/security/ukraine-says-russian-hackers-backdoored-govt-websites-in-2021/
https://malware-log.hatenablog.com/entry/2023/02/23/000000

◆Leaked documents from Russian firm NTC Vulkan show Sandworm cyberwarfare arsenal (SecurityAffairs, 2023/04/02)
[ロシア企業NTC Vulkanから流出した文書には、Sandwormのサイバー戦争兵器が示されている]
https://securityaffairs.com/144340/apt/ntc-vulkan-sandworm-cyberwarfare-arsenal.html
https://malware-log.hatenablog.com/entry/2023/04/02/000000

【ブログ】

■2014年

◆Windowsゼロデイ脆弱性「CVE-2014-4114」利用したサイバー攻撃「Sandworm」を解析 (Trendmicro, 2014/10/15)
http://blog.trendmicro.co.jp/archives/10092
https://malware-log.hatenablog.com/entry/2014/10/15/000000_1

◆Windows のゼロデイ脆弱性を悪用した Sandworm による標的型攻撃 (Symantec, 2014/10/15 06:34 GMT)

限定的な標的型のサイバースパイ攻撃で、標的のコンピュータにバックドアを送り込むために Windows の新しい深刻なゼロデイ脆弱性が悪用されていると報告されています

http://www.symantec.com/connect/ja/blogs/windows-sandworm
https://malware-log.hatenablog.com/entry/2014/10/15/000000_3

◆サイバー攻撃「Sandworm」が「Blacken」へ誘導。産業制御システムが標的? (Trendmicro, 2014/10/17)
http://blog.trendmicro.co.jp/archives/10130
https://malware-log.hatenablog.com/entry/2014/10/17/000000

◆更新プログラム公開から1週間、脆弱性「Sandworm」を利用する新たな攻撃を確認 (Trendmicro, 2014/10/23)
https://blog.trendmicro.co.jp/archives/10159
https://malware-log.hatenablog.com/entry/2014/10/23/000000_2

◆スパイ集団が狙った「PowerPoint脆弱性」の顛末 (THE ZERO/ONE, 2014/11/06)
https://the01.jp/p000103/
https://malware-log.hatenablog.com/entry/2014/11/06/000000_1


■2016年

◆iSight Partners says the Sandworm APT is involved Ukrainian power outage (MUST READ, 2016/01/08)
https://securityaffairs.co/wordpress/43413/malware/sandworm-apt-ukrainian-power-outage.html
https://malware-log.hatenablog.com/entry/2016/01/08/000000_4


■2017年

◆TeleBots are back: Supply-chain attacks against Ukraine (ESET, 2017/06/30 15:30)
https://www.welivesecurity.com/2017/06/30/telebots-back-supply-chain-attacks-against-ukraine/
https://malware-log.hatenablog.com/entry/2020/05/29/000000_4


■2023年

◆ESET Research: Russian APT groups, including Sandworm, continue their attacks against Ukraine with wipers and ransomware (ESET, 2023/01/31)
[ESETの調査: Sandwormを含むロシアのAPTグループが、ワイパーやランサムウェアでウクライナに対する攻撃を継続中]
https://www.eset.com/int/about/newsroom/press-releases/research/eset-research-russian-apt-groups-including-sandworm-continue-their-attacks-against-ukraine-with-wipe/
https://malware-log.hatenablog.com/entry/2023/01/31/000000_7

関連情報

【関連まとめ記事】

全体まとめ
 ◆攻撃組織 / Actor (まとめ)

◆標的型攻撃組織 / APT (まとめ)
https://malware-log.hatenablog.com/entry/APT


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023