読者です 読者をやめる 読者になる 読者になる

JPCERT/CC、「Emdivi」解析用スクリプトを無償公開 - 「APT 17」用ツールも

【ニュース】 ◆JPCERT/CC、「Emdivi」解析用スクリプトを無償公開 - 「APT 17」用ツールも (Security NEXT, 2015/10/28) http://www.security-next.com/063786 【公開情報】 検体のSHA-256ハッシュ値 Agtid: b33ffbec01b43301edd9db42a59dcd33dd45f638733e2f…

C&CのIP通知にMSの「TechNet」を悪用 - 「Deputy Dog」の攻撃グループ

バックドアとしてBLACKCOFFEEの亜種を使用 IPアドレスの情報をエンコードしてフォーラムのプロフィールページに掲載 「@MICR0S0FT」と「C0RP0RATI0N」という2つのタグの間にあるエンコード済みIPアドレスの場所を検索 【ニュース】 ◆C&CのIP通知にMSの「Tec…

APT1より危険な攻撃グループ ~ Aurora Panda/APT17が残した痕跡 ~

【公開情報】 ◆APT1より危険な攻撃グループ ~ Aurora Panda/APT17が残した痕跡 ~ (マクニカネットワークス, 2014/07/08) http://www.macnica.net/mnd/mnd2014/C-3.html/

攻撃者を知るためのインテリジェンスの活用

【概要】 【攻撃者】 Aurora Panda Dagger Panda(2011/03~, IceFog) 【資料】 ◆攻撃者を知るためのインテリジェンスの活用 (デジタル・フォレンジック研究会, 2014/06/03) http://digitalforensic.jp/wp-content/uploads/2014/06/034ffca2b35b7d4a270ddb991…

APT1より危険な攻撃者グループ

【ブログ】 ◆APT1より危険な攻撃者グループ (マクニカ, 2014/05/28) http://blog.macnica.net/blog/2014/05/28/?ref=calendar

The Monju Incident

【資料】 ◆The Monju Incident (Context Threat Intelligence, 2014/01/27) http://www.contextis.com/documents/30/TA10009_20140127_-_CTI_Threat_Advisory_-_The_Monju_Incident1.pdf

IEに新たな脆弱性、標的型攻撃が発生(1) -- Operation Ephemeral Hydra --

【ニュース】 ◆Operation Ephemeral Hydra: IE Zero-Day Linked to DeputyDog Uses Diskless Method (FireEye, 2013/11/10) http://www.fireeye.com/blog/technical/cyber-exploits/2013/11/operation-ephemeral-hydra-ie-zero-day-linked-to-deputydog-uses…

Operation DeputyDog

【ブログ】 ◆Operation DeputyDog: Zero-Day (CVE-2013-3893) Attack Against Japanese Targets http://www.fireeye.com/blog/technical/cyber-exploits/2013/09/operation-deputydog-zero-day-cve-2013-3893-attack-against-japanese-targets.html 【関連情…


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2016