【目次】
概要
【亜種】
マルウェア名 | 備考 |
---|---|
XXMM | 一般 |
Wali | (亜種) |
ShadowWalker | (亜種) |
ShadowWali | (亜種), CyberReason |
【辞書】
◆XXMM (Malpedia)
https://malpedia.caad.fkie.fraunhofer.de/details/win.xxmm
記事
【ニュース】
◆日本と韓国を狙う巨大マルウェア、ゴミデータでファイルサイズ肥大化100MB超、検知を逃れる古典的な手口 (Internet Watch, 2017/05/31 15:28)
http://internet.watch.impress.co.jp/docs/news/1062671.html
⇒ https://malware-log.hatenablog.com/entry/2017/05/31/000000_1
◆日本を襲う情報窃取ウイルス モバイル接続ノートPCが危ない (読売新聞, 2017/12/20 12:00)
http://www.yomiuri.co.jp/science/goshinjyutsu/20171220-OYT8T50010.html
⇒ https://malware-log.hatenablog.com/entry/2017/12/20/000000_2
◆モバイルWi-Fiルーターがマルウェアの感染経路になっていた! 日本を狙った「XXMM」亜種の特徴的な感染経路 (Internet Watch, 2017/12/27)
活動が続く「The Bald Knight Rises」の洗練された攻撃手法、カスペルスキーが解説
https://internet.watch.impress.co.jp/docs/news/1099223.html
⇒ https://malware-log.hatenablog.com/archive/2017/12/27
◆攻撃グループ「Tick」、資産管理ソフトへの脆弱性攻撃を継続 - 標的型攻撃も (Security NEXT, 2019/02/22)
http://www.security-next.com/102741
⇒ https://malware-log.hatenablog.com/entry/2019/02/22/000000_1
【ブログ】
◆SHADOWWALI: NEW VARIANT OF THE XXMM FAMILY OF BACKDOORS (CyberReason, 2017/04/25)
https://www.cybereason.com/blog/labs-shadowwali-new-variant-of-the-xxmm-family-of-backdoors
⇒ https://malware-log.hatenablog.com/entry/2017/04/25/000000_5
◆ビッグデータ時代に昔の手口で検知を逃れるマルウェア (Kaspersky, 2017/05/31)
https://blog.kaspersky.co.jp/old-malware-tricks-to-bypass-detection-in-the-age-of-big-data/15323/
⇒ https://malware-log.hatenablog.com/entry/2017/05/31/000000_5
◆BRONZE BUTLER Targets Japanese Enterprises (SecureWorks, 2017/10/12)
https://www.secureworks.com/research/bronze-butler-targets-japanese-businesses
⇒ https://malware-log.hatenablog.com/entry/2017/10/12/000000_6
◆日本と韓国を狙う標的型攻撃:The Bald Knight Rises (Kaspersky, 2018/02/02)
https://blog.kaspersky.co.jp/the-bald-knight-rises-apt/19376/
⇒ https://malware-log.hatenablog.com/entry/2018/02/02/000000_3
◆日韓両国で展開されるターゲット型攻撃の実態 (Ahnlab, 2018/04/04)
https://mjp.ahnlab.com/site/securitycenter/securitycenterboard/securityInsightView.do?seq=2463&curPage=3
⇒ https://malware-log.hatenablog.com/entry/2018/04/04/000000_4
【資料】
◆Tick Tock - Activities of hte Tick Cyber Espionage Group in EastAsia Over the last 10 Years (AhnLab, 2019/11/26)
https://www.slideshare.net/JackyMinseokCha/tick-group-avar2019-20191111-cha-minseokpublish
⇒ https://malware-log.hatenablog.com/entry/2019/11/26/000000_4
【関連情報】
出典: http://internet.watch.impress.co.jp/img/iw/docs/1062/671/html/wali2.jpg.html
「[wali]」セクションの文字列
「wali.exe」のファイル名
出典: https://blog.kaspersky.co.jp/old-malware-tricks-to-bypass-detection-in-the-age-of-big-data/15323/
出典: https://www.secureworks.com/research/bronze-butler-targets-japanese-businesses
【IoC情報】
◆Wali (IoC (TT Malware Log), 2017/05/31)
https://ioc.hatenablog.com/entry/2017/05/31/000000
◆XXMM (IoC (TT Malware Log), 2017/10/12)
https://ioc.hatenablog.com/entry/2017/10/12/000000_5
◆XXMM downloader (IoC (TT Malware Log), 2017/10/12)
https://ioc.hatenablog.com/entry/2017/10/12/000000_6
◆Tick (IoC (TT Malware Log), 2020/01/29)
https://ioc.hatenablog.com/entry/2020/01/29/000000
関連情報
【関連まとめ記事】
◆標的型攻撃マルウェア (まとめ)
https://malware-log.hatenablog.com/entry/APT_Malware
◆攻撃組織 / Actor (まとめ)
◆標的型攻撃組織 / APT (まとめ)
◆Tick / Bronze Butler (まとめ)
http://malware-log.hatenablog.com/entry/Tick