Upgrade to Pro — share decks privately, control downloads, hide ads and more …

攻撃者グループ名をつけてみよう!

 攻撃者グループ名をつけてみよう!

AVTOKYO2016での講演資料です。

攻撃者に迫るために、どう言った分析を行っているのか、攻撃者グループ名やキャンペーン名を名付けるまでの過程をマルウェア解析等で得た特徴の具体例を交えて紹介します。

http://ja.avtokyo.org/avtokyo2016/speakers#seraph

Akira Miyata(seraph)

October 23, 2016
Tweet

More Decks by Akira Miyata(seraph)

Other Decks in Technology

Transcript

  1. デコイファイル •  手抜き派 –  空白のものは、バラマキで多く見られる •  調達派 –  多くの場合は、公開されているファイル – 

    たまに見え消し版もあるが、公開ファイル •  ガチ派 –  侵入した際に入手したファイル •  これにより侵入され窃取され漏洩したことが判明する ことも
  2. マルウェア •  Emdiviの場合 –  日本での使用を確認 •  バージョン –  t17:標的型メールで使用 – 

    t20:侵入後使用 –  あるバージョンから –  キャンペーン名 or 攻撃対象 + 攻撃日時 •  ネット上でDLできるEmdiviを幾つか見てみ よう
  3. ツール •  Pass-the-hash – e.g., Mimikatz, gsecdump, PwDump7等 •  脆弱性悪用 – e.g.,

    MS14-068 – Kerberos認証の脆弱性により、権限昇格 •  横展開
  4. IOCの共有 •  Snort •  Yara •  Open IOC –  Mandiant

    •  CybOX –  Cyber Observable eXpression •  STIX –  Structed Threat Information eXpression •  TAXII –  Trusted Automated eXchange of Indicator Information –  脅威情報のセキュアな転送と交換 •  STIXVIZ (参考)https://github.com/     STIXProject/stix-viz
  5. CrowdStrikeさんの場合 •  Pandaシリーズ –  中国 •  Bearシリーズ –  ロシア • 

    Kittenシリーズ –  イラン –  猫は、イスラム教における敬愛されている動物 •  Tigerシリーズ –  インド –  国獣:ベンガルトラ •  Chollima –  北朝鮮 –  千里馬(チョルリマ)は、社会主義の象徴
  6. JTB事案の場合 •  今年3月の事案 –  株式会社i.JTB –  678万8443人の情報流出 •  3連休を狙った可能性 • 

    Elirksを使用した攻撃 –  Elirksの例(台湾への攻撃) –  ブログ等に記載の文字列をIPアドレスに変換して、接続を 行う  (参考)https://media.blackhat.com/us-13/US-13-Yarochkin- In-Depth-Analysis-of-Escalated-APT-Attacks-Slides.pdf •  伊勢志摩サミット関連の可能性  (参考)http://csirt.ninja/?p=772