【要点】
◎ロシアの政府系のサイバー攻撃組織、制御系システムへの攻撃を得意とする
【目次】
概要
【別名】
攻撃組織名 |
命名組織 |
---|---|
Sandworm | 一般的 |
BlackEnergy | |
Telebots | |
Voodoo Bear | CrowdStrike |
GTsST | |
Unit 74455 | |
Iron Viking |
【辞書】
◆サンドワーム (Wikipedia)
https://ja.wikipedia.org/wiki/%E3%82%B5%E3%83%B3%E3%83%89%E3%83%AF%E3%83%BC%E3%83%A0
【最新情報】
◆Leaked documents from Russian firm NTC Vulkan show Sandworm cyberwarfare arsenal (SecurityAffairs, 2023/04/02)
[ロシア企業NTC Vulkanから流出した文書には、Sandwormのサイバー戦争兵器が示されている]
https://securityaffairs.com/144340/apt/ntc-vulkan-sandworm-cyberwarfare-arsenal.html
⇒ https://malware-log.hatenablog.com/entry/2023/04/02/000000
記事
【ニュース】
■2014年
◆RUSSIAN 'SANDWORM' HACK HAS BEEN SPYING ON FOREIGN GOVERNMENTS FOR YEARS (WIRED, 2014/10/14)
https://www.wired.com/2014/10/russian-sandworm-hack-isight/
⇒ https://malware-log.hatenablog.com/entry/2014/10/14/000000_2
◆【Sandworm】「Windows OLE」にゼロデイ攻撃が1年以上 - 容易に悪用可能で拡大注意 (Security NEXT, 2014/10/15)
http://www.security-next.com/052837/2
⇒ https://malware-log.hatenablog.com/entry/2014/10/15/000000
◆サイバースパイ団「Sandworm」がWindowsの「MS14-060」脆弱性突く攻撃活動 (Internet Watch, 2014/10/15 20:07)
http://internet.watch.impress.co.jp/docs/news/20141015_671517.html
⇒ https://malware-log.hatenablog.com/entry/2014/10/15/000000_2
◆産業制御システムを狙うマルウェア、米ICS-CERTが注意呼び掛け (ITmedia, 2014/10/31 07:34)
マルウェア「BlackEnergy」の亜種が相当数のICS環境に感染しているのが見つかったという
http://www.itmedia.co.jp/enterprise/articles/1410/31/news051.html
⇒ https://malware-log.hatenablog.com/entry/2014/10/31/000000_1
■2016年
◆Sandworm Team and the Ukrainian Power Authority Attacks (FireEye, 2016/01/07)
https://www.fireeye.com/blog/threat-research/2016/01/ukraine-and-sandworm-team.html
⇒ https://malware-log.hatenablog.com/entry/2016/01/07/000000_2
■2018年
◆ロシアのサイバー攻撃集団「Sandworm Team」が日本の物流企業を標的に、FireEyeが観測 (Internet Watch, 2018/07/20 11/40)
https://internet.watch.impress.co.jp/docs/news/1133817.html
⇒ https://malware-log.hatenablog.com/entry/2018/07/20/000000_5
◆東欧3社に新型マルウェア攻撃、ロシアのハッカー集団が関与か (ASCII.jp, 2018/10/18 10:20)
http://ascii.jp/elem/000/001/759/1759038/
⇒ https://malware-log.hatenablog.com/entry/2018/10/18/000000
■2019年
◆GreyEnergy’s overlap with Zebrocy (Securelist(Kaspersky), 2019/01/24 09:00)
https://securelist.com/greyenergys-overlap-with-zebrocy/89506/
⇒ https://malware-log.hatenablog.com/entry/2019/01/24/000000_2
■2020年
◆露APTグループがメールサーバに脆弱性攻撃 - 米政府が注意喚起 (Security NEXT, 2020/05/29)
http://www.security-next.com/115288
⇒ https://malware-log.hatenablog.com/entry/2020/05/29/000000_4
◆Eximの脆弱性がサイバー攻撃に使われている、アップデートを (マイナビニュース, 2020/05/30 14:46)
https://news.mynavi.jp/article/20200530-1045392/
⇒ https://malware-log.hatenablog.com/entry/2020/05/30/000000_2
■2022年
◆US disrupts Russian Cyclops Blink botnet before being used in attacks (BleepingComputer, 2022/04/06 11:46)
[米国、攻撃に使用される前にロシアのCyclops Blinkボットネットを破壊]
https://www.bleepingcomputer.com/news/security/us-disrupts-russian-cyclops-blink-botnet-before-being-used-in-attacks/
⇒ https://malware-log.hatenablog.com/entry/2022/04/06/000000_5
◆Russia-linked Sandworm APT targets energy facilities in Ukraine with wipers (Security Affairs, 2022/04/12)
[ロシアと連携したSandworm APTがウクライナのエネルギー施設をワイパーで狙う]
https://securityaffairs.co/wordpress/130123/apt/russia-sandworm-targets-energy-facilities-ukraine.html
⇒ https://malware-log.hatenablog.com/entry/2022/04/12/000000_7
◆ロシアのウクライナ侵攻に関連したサイバー攻撃最新情報(4月10日~16日) (マイナビニュース, 2022/04/19 21:46)
https://news.mynavi.jp/techplus/article/20220419-2324942/
⇒ https://malware-log.hatenablog.com/entry/2022/04/19/000000_5
◆ロシアがウクライナ電力網をサイバー攻撃で止めようとした? その狙いと手口 (TechTarget, 2022/05/13 05:00)
ウクライナの電力施設の産業用制御システムを狙ったサイバー攻撃が観測された。セキュリティ機関は、この攻撃がロシア政府の支援を受けた攻撃者によるものとみる。具体的な攻撃の手口とは
https://techtarget.itmedia.co.jp/tt/news/2205/13/news08.html
⇒ https://malware-log.hatenablog.com/entry/2022/05/13/000000_1
◆ロシア政府の「サイバー攻撃」を実行する、ハッカーたちの「ダークな実態」 (現代ビジネス, 2022/05/23)
https://gendai.ismedia.jp/articles/-/95259
⇒ https://malware-log.hatenablog.com/entry/2022/05/23/000000_5
◆Russian hackers start targeting Ukraine with Follina exploits (BleepingComputer, 2022/06/13 10:28)
[ロシアのハッカーがFollinaエクスプロイトでウクライナを標的にし始める]
https://www.bleepingcomputer.com/news/security/russian-hackers-start-targeting-ukraine-with-follina-exploits/
⇒ https://malware-log.hatenablog.com/entry/2022/06/13/000000_1
◆Ukraine targeted by almost 800 cyberattacks since the war started (BleepingComputer, 2022/06/30 10:57)
[ウクライナ、開戦以来約800件のサイバー攻撃で標的にされる]
https://www.bleepingcomputer.com/news/security/ukraine-targeted-by-almost-800-cyberattacks-since-the-war-started/
⇒ https://malware-log.hatenablog.com/entry/2022/06/30/000000_7
■2023年
◆Ukraine: Sandworm hackers hit news agency with 5 data wipers (BleepingComputer, 2023/01/27 13:10)
[ウクライナ: Sandwormハッカーが通信社に5つのデータ・ワイパーを送り込む]
https://www.bleepingcomputer.com/news/security/ukraine-sandworm-hackers-hit-news-agency-with-5-data-wipers/
⇒ https://malware-log.hatenablog.com/entry/2023/01/27/000000_10
◆Ukraine says Russian hackers backdoored govt websites in 2021 (BleepingComputer, 2023/02/23 15:50)
[ウクライナ、2021年にロシアのハッカーが政府ウェブサイトをバックドアしたと発表]
https://www.bleepingcomputer.com/news/security/ukraine-says-russian-hackers-backdoored-govt-websites-in-2021/
⇒ https://malware-log.hatenablog.com/entry/2023/02/23/000000
◆Leaked documents from Russian firm NTC Vulkan show Sandworm cyberwarfare arsenal (SecurityAffairs, 2023/04/02)
[ロシア企業NTC Vulkanから流出した文書には、Sandwormのサイバー戦争兵器が示されている]
https://securityaffairs.com/144340/apt/ntc-vulkan-sandworm-cyberwarfare-arsenal.html
⇒ https://malware-log.hatenablog.com/entry/2023/04/02/000000
【ブログ】
■2014年
◆Windowsゼロデイ脆弱性「CVE-2014-4114」利用したサイバー攻撃「Sandworm」を解析 (Trendmicro, 2014/10/15)
http://blog.trendmicro.co.jp/archives/10092
⇒ https://malware-log.hatenablog.com/entry/2014/10/15/000000_1
◆Windows のゼロデイ脆弱性を悪用した Sandworm による標的型攻撃 (Symantec, 2014/10/15 06:34 GMT)
限定的な標的型のサイバースパイ攻撃で、標的のコンピュータにバックドアを送り込むために Windows の新しい深刻なゼロデイ脆弱性が悪用されていると報告されています
http://www.symantec.com/connect/ja/blogs/windows-sandworm
⇒ https://malware-log.hatenablog.com/entry/2014/10/15/000000_3
◆サイバー攻撃「Sandworm」が「Blacken」へ誘導。産業制御システムが標的? (Trendmicro, 2014/10/17)
http://blog.trendmicro.co.jp/archives/10130
⇒ https://malware-log.hatenablog.com/entry/2014/10/17/000000
◆更新プログラム公開から1週間、脆弱性「Sandworm」を利用する新たな攻撃を確認 (Trendmicro, 2014/10/23)
https://blog.trendmicro.co.jp/archives/10159
⇒ https://malware-log.hatenablog.com/entry/2014/10/23/000000_2
◆スパイ集団が狙った「PowerPoint脆弱性」の顛末 (THE ZERO/ONE, 2014/11/06)
https://the01.jp/p000103/
⇒ https://malware-log.hatenablog.com/entry/2014/11/06/000000_1
■2016年
◆iSight Partners says the Sandworm APT is involved Ukrainian power outage (MUST READ, 2016/01/08)
https://securityaffairs.co/wordpress/43413/malware/sandworm-apt-ukrainian-power-outage.html
⇒ https://malware-log.hatenablog.com/entry/2016/01/08/000000_4
■2017年
◆TeleBots are back: Supply-chain attacks against Ukraine (ESET, 2017/06/30 15:30)
https://www.welivesecurity.com/2017/06/30/telebots-back-supply-chain-attacks-against-ukraine/
⇒ https://malware-log.hatenablog.com/entry/2020/05/29/000000_4
■2023年
◆ESET Research: Russian APT groups, including Sandworm, continue their attacks against Ukraine with wipers and ransomware (ESET, 2023/01/31)
[ESETの調査: Sandwormを含むロシアのAPTグループが、ワイパーやランサムウェアでウクライナに対する攻撃を継続中]
https://www.eset.com/int/about/newsroom/press-releases/research/eset-research-russian-apt-groups-including-sandworm-continue-their-attacks-against-ukraine-with-wipe/
⇒ https://malware-log.hatenablog.com/entry/2023/01/31/000000_7
【公開情報】
■2020年
◆NSA Releases Advisory on Sandworm Actors Exploiting an Exim Vulnerability (NSA, 2020/05/28)
https://www.us-cert.gov/ncas/current-activity/2020/05/28/nsa-releases-advisory-sandworm-actors-exploiting-exim
⇒ https://malware-log.hatenablog.com/entry/2020/05/28/000000_5
◆SANDWORM ACTORS EXPLOITING VULNERABILITY IN EXIM MAIL TRANSFER AGENT (NSA, 2020/05/28)
https://media.defense.gov/2020/May/28/2002306626/-1/-1/0/CSA%20Sandworm%20Actors%20Exploiting%20Vulnerability%20in%20Exim%20Transfer%20Agent%2020200528.pdf
⇒ https://malware-log.hatenablog.com/entry/2020/05/28/000000_4
【資料】
■2017年
◆ISTR 22 (Symantec, 2017/04)
https://www.symantec.com/content/dam/symantec/docs/reports/istr-22-2017-en.pdf
⇒ https://malware-log.hatenablog.com/entry/2017/04/30/000000_1
【IoC情報】
◆TeleBots (2017/06/30)
https://ioc.hatenablog.com/entry/2017/06/30/000000_1
【検索】
google: Sandworm
google: BlackEnergy
google: Telebots
google: Voodoo Bear
google: GTsST
google: Unit 74455
google: Iron Viking
google:news: Sandworm
google:news: BlackEnergy
google:news: Telebots
google:news: Voodoo Bear
google:news: GTsST
google:news: Unit 74455
google:news: Iron Viking
google: site:virustotal.com Sandworm
google: site:virustotal.com BlackEnergy
google: site:virustotal.com Telebots
google: site:virustotal.com Voodoo Bear
google: site:virustotal.com GTsST
google: site:virustotal.com Unit 74455
google: site:virustotal.com Iron Viking
関連情報
【関連まとめ記事】
◆標的型攻撃組織 / APT (まとめ)
https://malware-log.hatenablog.com/entry/APT