【要点】
◎ロシアの政府系のサイバー攻撃組織、制御系システムへの攻撃を得意とする
【目次】
概要
【最新情報】
◆US disrupts Russian Cyclops Blink botnet before being used in attacks (BleepingComputer, 2022/04/06 11:46)
[米国、攻撃に使用される前にロシアのCyclops Blinkボットネットを破壊]
https://www.bleepingcomputer.com/news/security/us-disrupts-russian-cyclops-blink-botnet-before-being-used-in-attacks/
⇒ https://malware-log.hatenablog.com/entry/2022/04/06/000000_5
◆ロシアのウクライナ侵攻に関連したサイバー攻撃最新情報(4月10日~16日) (マイナビニュース, 2022/04/19 21:46)
https://news.mynavi.jp/techplus/article/20220419-2324942/
⇒ https://malware-log.hatenablog.com/entry/2022/04/19/000000_5
記事
【ニュース】
■2014年
◆RUSSIAN 'SANDWORM' HACK HAS BEEN SPYING ON FOREIGN GOVERNMENTS FOR YEARS (WIRED, 2014/10/14)
https://www.wired.com/2014/10/russian-sandworm-hack-isight/
⇒ https://malware-log.hatenablog.com/entry/2014/10/14/000000_2
◆【Sandworm】「Windows OLE」にゼロデイ攻撃が1年以上 - 容易に悪用可能で拡大注意 (Security NEXT, 2014/10/15)
http://www.security-next.com/052837/2
⇒ https://malware-log.hatenablog.com/entry/2014/10/15/000000
◆サイバースパイ団「Sandworm」がWindowsの「MS14-060」脆弱性突く攻撃活動 (Internet Watch, 2014/10/15 20:07)
http://internet.watch.impress.co.jp/docs/news/20141015_671517.html
⇒ https://malware-log.hatenablog.com/entry/2014/10/15/000000_2
◆産業制御システムを狙うマルウェア、米ICS-CERTが注意呼び掛け (ITmedia, 2014/10/31 07:34)
マルウェア「BlackEnergy」の亜種が相当数のICS環境に感染しているのが見つかったという
http://www.itmedia.co.jp/enterprise/articles/1410/31/news051.html
⇒ https://malware-log.hatenablog.com/entry/2014/10/31/000000_1
■2016年
◆Sandworm Team and the Ukrainian Power Authority Attacks (FireEye, 2016/01/07)
https://www.fireeye.com/blog/threat-research/2016/01/ukraine-and-sandworm-team.html
⇒ https://malware-log.hatenablog.com/entry/2016/01/07/000000_2
■2018年
◆ロシアのサイバー攻撃集団「Sandworm Team」が日本の物流企業を標的に、FireEyeが観測 (Internet Watch, 2018/07/20 11/40)
https://internet.watch.impress.co.jp/docs/news/1133817.html
⇒ https://malware-log.hatenablog.com/entry/2018/07/20/000000_5
◆東欧3社に新型マルウェア攻撃、ロシアのハッカー集団が関与か (ASCII.jp, 2018/10/18 10:20)
http://ascii.jp/elem/000/001/759/1759038/
⇒ https://malware-log.hatenablog.com/entry/2018/10/18/000000
■2019年
◆GreyEnergy’s overlap with Zebrocy (Securelist(Kaspersky), 2019/01/24 09:00)
https://securelist.com/greyenergys-overlap-with-zebrocy/89506/
⇒ https://malware-log.hatenablog.com/entry/2019/01/24/000000_2
■2020年
◆露APTグループがメールサーバに脆弱性攻撃 - 米政府が注意喚起 (Security NEXT, 2020/05/29)
http://www.security-next.com/115288
⇒ https://malware-log.hatenablog.com/entry/2020/05/29/000000_4
◆Eximの脆弱性がサイバー攻撃に使われている、アップデートを (マイナビニュース, 2020/05/30 14:46)
https://news.mynavi.jp/article/20200530-1045392/
⇒ https://malware-log.hatenablog.com/entry/2020/05/30/000000_2
■2022年
◆US disrupts Russian Cyclops Blink botnet before being used in attacks (BleepingComputer, 2022/04/06 11:46)
[米国、攻撃に使用される前にロシアのCyclops Blinkボットネットを破壊]
https://www.bleepingcomputer.com/news/security/us-disrupts-russian-cyclops-blink-botnet-before-being-used-in-attacks/
⇒ https://malware-log.hatenablog.com/entry/2022/04/06/000000_5
◆ロシアのウクライナ侵攻に関連したサイバー攻撃最新情報(4月10日~16日) (マイナビニュース, 2022/04/19 21:46)
https://news.mynavi.jp/techplus/article/20220419-2324942/
⇒ https://malware-log.hatenablog.com/entry/2022/04/19/000000_5
【ブログ】
■2014年
◆Windowsゼロデイ脆弱性「CVE-2014-4114」利用したサイバー攻撃「Sandworm」を解析 (Trendmicro, 2014/10/15)
http://blog.trendmicro.co.jp/archives/10092
⇒ https://malware-log.hatenablog.com/entry/2014/10/15/000000_1
◆Windows のゼロデイ脆弱性を悪用した Sandworm による標的型攻撃 (Symantec, 2014/10/15 06:34 GMT)
限定的な標的型のサイバースパイ攻撃で、標的のコンピュータにバックドアを送り込むために Windows の新しい深刻なゼロデイ脆弱性が悪用されていると報告されています
http://www.symantec.com/connect/ja/blogs/windows-sandworm
⇒ https://malware-log.hatenablog.com/entry/2014/10/15/000000_3
◆サイバー攻撃「Sandworm」が「Blacken」へ誘導。産業制御システムが標的? (Trendmicro, 2014/10/17)
http://blog.trendmicro.co.jp/archives/10130
⇒ https://malware-log.hatenablog.com/entry/2014/10/17/000000
◆更新プログラム公開から1週間、脆弱性「Sandworm」を利用する新たな攻撃を確認 (Trendmicro, 2014/10/23)
https://blog.trendmicro.co.jp/archives/10159
⇒ https://malware-log.hatenablog.com/entry/2014/10/23/000000_2
◆スパイ集団が狙った「PowerPoint脆弱性」の顛末 (THE ZERO/ONE, 2014/11/06)
https://the01.jp/p000103/
⇒ https://malware-log.hatenablog.com/entry/2014/11/06/000000_1
■2016年
◆iSight Partners says the Sandworm APT is involved Ukrainian power outage (MUST READ, 2016/01/08)
https://securityaffairs.co/wordpress/43413/malware/sandworm-apt-ukrainian-power-outage.html
⇒ https://malware-log.hatenablog.com/entry/2016/01/08/000000_4
■2017年
◆TeleBots are back: Supply-chain attacks against Ukraine (ESET, 2017/06/30 15:30)
https://www.welivesecurity.com/2017/06/30/telebots-back-supply-chain-attacks-against-ukraine/
⇒ https://malware-log.hatenablog.com/entry/2020/05/29/000000_4
【公開情報】
■2020年
◆NSA Releases Advisory on Sandworm Actors Exploiting an Exim Vulnerability (NSA, 2020/05/28)
https://www.us-cert.gov/ncas/current-activity/2020/05/28/nsa-releases-advisory-sandworm-actors-exploiting-exim
⇒ https://malware-log.hatenablog.com/entry/2020/05/28/000000_5
◆SANDWORM ACTORS EXPLOITING VULNERABILITY IN EXIM MAIL TRANSFER AGENT (NSA, 2020/05/28)
https://media.defense.gov/2020/May/28/2002306626/-1/-1/0/CSA%20Sandworm%20Actors%20Exploiting%20Vulnerability%20in%20Exim%20Transfer%20Agent%2020200528.pdf
⇒ https://malware-log.hatenablog.com/entry/2020/05/28/000000_4
【資料】
■2017年
◆ISTR 22 (Symantec, 2017/04)
https://www.symantec.com/content/dam/symantec/docs/reports/istr-22-2017-en.pdf
⇒ https://malware-log.hatenablog.com/entry/2017/04/30/000000_1
【IoC情報】
◆TeleBots (2017/06/30)
https://ioc.hatenablog.com/entry/2017/06/30/000000_1
関連情報
【関連まとめ記事】
◆標的型攻撃組織 / APT (まとめ)
https://malware-log.hatenablog.com/entry/APT