国家と協力関係にあるサイバー犯罪集団 MITRE ATT&CKの記事の翻訳
admin@338
admin@338は、中国を拠点とするサイバー脅威グループです。これまでにも、ニュースになるような出来事をおとりとしてマルウェアを配信し、主に金融、経済、貿易政策に関わる組織を標的としてきました。通常、PoisonIvy のような一般に公開されている RAT や、非公開のバックドアも使用しています。
Ajax Security Team
Ajax Security Teamは、少なくとも2010年から活動しているグループで、イランで活動していると考えられている。2014年までにAjax Security Teamは、ウェブサイトの改ざん工作から、米国の防衛産業基盤や検閲防止技術のイラン人ユーザーを標的にしたマルウェア・ベースのサイバースパイ活動に移行した。
関連組織
Operation Woolen-Goldfish, AjaxTM, Rocket Kitten, Flying Kitten, Operation Saffron Rose
ALLANITE
ALLANITEは、主に米国と英国の電力公益セクターを標的とした、疑わしいロシアのサイバー諜報グループです。このグループの戦術と手法はDragonflyに似ていると言われていますが、ALLANITEの技術的能力は破壊的、破壊的な能力を示していません。このグループは、プロセスを理解し、持続性を維持するためにICS(産業制御システム)内に存在している可能性が示唆されています。
関連組織
Palmetto Fusion
Andariel
Andarielは、少なくとも 2009 年以降活動している北朝鮮の国家支援型脅威グループです。主な活動は、韓国政府機関、軍組織、国内企業に対する破壊攻撃を含み、ATM、銀行、暗号通貨取引所を標的としたサイバー金融活動も行っています。注目すべき活動としては、 Operation Black Mine、Operation GoldenAxe、Campaign Rifle などがあります。Andarielは Lazarus Group のサブグループと考えられ、北朝鮮偵察総局に起因するものとされています。北朝鮮のグループ定義は大幅に重複していることが知られており、一部のセキュリティ研究者は、クラスターやサブグループを追跡する代わりに、すべての北朝鮮国家支援型サイバー活動を総称して Lazarus Group と報告しています。
関連組織
Silent Chollima
Aoqin Dragon
Aoqin Dragonは、少なくとも2013年以降活動している中国のサイバースパイ脅威集団の疑いがある。Aoqin Dragonは主にオーストラリア、カンボジア、香港、シンガポール、ベトナムの政府機関、教育機関、電気通信機関を標的としています。セキュリティ研究者は、マルウェア、インフラ、ターゲットから、Aoqin DragonとUNC94が関連している可能性を指摘した。
APT-C-36
APT-C-36は、少なくとも2018年から活動している南米のスパイ集団と疑われている。同グループは主にコロンビアの政府機関や金融セクター、石油産業、専門製造業の重要企業を標的としている。
関連組織
Blind Eagle
APT1
APT1は、人民解放軍(PLA)総参謀部(GSD)第3部の第2局に帰属する中国の脅威グループで、一般にユニット61398として Military Unit Cover Designator(MUCD)で知られている。
MUCDとは”Military Unit Cover Designator"の略で、中華人民共和国人民解放軍が部隊を秘匿するために部隊毎に付与した固有の5桁番号のこと。
関連組織
Comment Crew, Comment Group, Comment Panda
APT12
APT12は中国に起因する脅威グループである。このグループは、報道機関、ハイテク企業、複数の政府を含むがこれらに限定されない様々な被害者を標的としている。
関連組織
IXESHE, DynCalc, Numbered Panda, DNSCALC
APT16
APT16は中国を拠点とする脅威グループで、日本や台湾の組織を標的にしたスピアフィッシング・キャンペーンを展開している。
APT17
APT17は中国を拠点とする脅威グループで、米国政府機関、防衛産業、法律事務所、IT企業、鉱業会社、非政府組織に対してネットワーク侵入を行なってきた。
関連組織
Deputy Dog
APT18
APT18は、少なくとも2009年から活動している脅威グループで、テクノロジー、製造業、人権団体、政府、医療など、さまざまな業界を標的にしている。
関連組織
TG-0416, Dynamite Panda, Threat Group-0416
APT19
APT19は中国を拠点とする脅威グループで、防衛、金融、エネルギー、製薬、電気通信、ハイテク、教育、製造、法律サービスなど様々な業界を標的としている。2017年には、法律事務所や投資会社7社を標的としたフィッシングキャンペーンが行われた。一部のアナリストは、APT19とDeep Pandaを同じグループとして追跡しているが、オープンソース情報からは、両グループが同じかどうかは不明である。
関連組織
Codoso, C0d0so0, Codoso Team, Sunshop Group
APT28
APT28は、ロシアの参謀本部情報総局(GRU)第85主要特殊サービスセンター(GTsSS)軍事ユニット26165に起因する脅威グループです。このグループは少なくとも2004年から活動しています。
APT28は2016年、米大統領選を妨害しようとヒラリー・クリントン陣営、民主党全国委員会、民主党議会キャンペーン委員会に情報漏洩したと報じられた。2018年、米国は2014年から2018年の間に世界アンチ・ドーピング機関(WADA)、米国アンチ・ドーピング機関、米国の核施設、化学兵器禁止機関(OPCW)、スイス化学品研究所(Spiez Swiss Chemicals Laboratory)、およびその他の組織に対して行われたサイバー作戦(接近作戦を含む)について、APT28に関連する5人のGRUユニット26165将校を起訴した。これらの一部は、Sandworm Teamとも呼ばれるGRUユニット74455の協力を得て実施された。
関連組織
IRON TWILIGHT, SNAKEMACKEREL, Swallowtail, Group 74, Sednit, Sofacy, Pawn Storm, Fancy Bear, STRONTIUM, Tsar Team, Threat Group-4127, TG-4127
APT29
APT29は、ロシアの対外情報庁(SVR)に帰属する脅威グループである。少なくとも2008年から活動しており、多くの場合、欧州やNATO加盟国の政府ネットワーク、研究機関、シンクタンクを標的としている。APT29は2015年夏から民主党全国委員会に侵入したと報じられている。
2021年4月、米国と英国政府はSolarWindsの侵害をSVRに起因するものとしており、公的声明にはAPT29、Cozy Bear、The Dukesの引用が含まれていた。また、業界の報道では、このキャンペーンに関与したアクターをUNC2452、NOBELIUM、StellarParticle、Dark Halo、SolarStormと呼んでいました。
関連組織
IRON RITUAL, IRON HEMLOCK, NobleBaron, Dark Halo, StellarParticle, NOBELIUM, UNC2452, YTTRIUM, The Dukes, Cozy Bear, CozyDuke, SolarStorm, Blue Kitsune, UNC3524
APT3
APT3は中国を拠点とする脅威グループで、研究者は中国国家安全保障省に帰属すると指摘している。このグループは、「Operation Clandestine Fox」、「Operation Clandestine Wolf」、「Operation Double Tap」として知られるキャンペーンを担当しています。2015年6月現在、このグループは主に米国の被害者をターゲットにしていたのを、主に香港の政治団体をターゲットにするようになったようです。
2017年、MITREはAPT3逆張りエミュレーション計画を策定しました。
関連組織
Gothic Panda, Pirpi, UPS Team, Buckeye, Threat Group-0110, TG-0110
APT30
APT30は、中国政府との関連が疑われる脅威グループである。NaikonはAPT30といくつかの特徴を共有しているが、2つのグループは完全に一致するわけではないようだ。
APT32
APT32はベトナムを拠点とする脅威グループで、少なくとも2014年から活動している疑いがある。このグループは、ベトナム、フィリピン、ラオス、カンボジアなどの東南アジア諸国に強い焦点を当てながら、複数の民間企業や外国政府、反体制派、ジャーナリストを標的としてきました。彼らは被害者を危険にさらすために、戦略的なウェブ上の危殆化を広範囲にわたって利用してきた。
関連組織
SeaLotus, OceanLotus, APT-C-00
APT33
APT33は、少なくとも2013年から活動を続けているイランの脅威グループと疑われている。このグループは、米国、サウジアラビア、韓国の複数の業界の組織を標的としており、特に航空とエネルギー部門に関心を寄せている。
関連組織
InkySquid, ScarCruft, Reaper, Group123, TEMP.Reaper, Ricochet Chollima
APT38
APT38は、金融サイバーオペレーションを専門とする北朝鮮の国家支援による脅威グループで、偵察総局に帰属する。少なくとも2014年から活動しており、APT38は少なくとも世界38カ国の銀行、金融機関、カジノ、暗号通貨取引所、SWIFTシステムのエンドポイント、ATMを標的としている。重要な活動には、APT38が8100万ドルを盗んだ2016年のバングラデシュ銀行強盗や、Bancomext(2018年)およびBanco de Chile(2018年)に対する攻撃が含まれ、彼らの攻撃の一部は破壊的なものでした。
北朝鮮のグループ定義には大きな重複があることが知られており、セキュリティ研究者の中には、クラスターやサブグループを追跡する代わりに、北朝鮮の国家が支援するすべてのサイバー活動をLazarus Groupという名前で報告している者もいる。
関連組織
NICKEL GLADSTONE, BeagleBoyz, Bluenoroff, Stardust Chollima
APT39
APT39は、少なくとも2014年以降、イラン情報安全保障省(MOIS)がフロント企業のラナ・インテリジェンス・コンピューティングを通じて行っているサイバースパイ活動の複数の名称の1つである。APT39は主に、イラン国内およびアジア、アフリカ、ヨーロッパ、北米全域の旅行、ホスピタリティ、学術、電気通信業界を標的としており、MOISが脅威とみなす個人や事業体を追跡している。
関連組織
ITG07, Chafer, Remix Kitten
APT41
APT41は、中国の国家が支援するスパイ集団であり、金銭的な動機による活動も行っていると研究者が評価している脅威グループである。少なくとも2012年から活動しており、APT41は14カ国のヘルスケア、テレコム、テクノロジー、ビデオゲーム業界を標的としていることが確認されている。APT41は、BARIUMやWinnti Groupを含むグループに関する公開報告と少なくとも部分的に重複している。
関連組織
Wicked Panda
Aquatic Panda
Aquatic Pandaは、情報収集と産業スパイの2つの使命を持つ、中国を拠点とする脅威グループの疑いがある。少なくとも2020年5月以降、Aquatic Pandaは主に電気通信、テクノロジー、政府部門の事業体を標的として活動している。
Axiom
Axiomは、少なくとも2008年以降、航空宇宙、防衛、政府、製造、メディア部門を標的としてきた中国のサイバースパイグループと疑われている。AxiomとWinnti Groupがある程度重複していることを示唆する報道もあるが、TTPや標的に関する報道の違いから、この2つのグループは別物であると思われる。
関連組織
Group 72
BackdoorDiplomacy
BackdoorDiplomacyは、少なくとも2017年から活動しているサイバースパイ脅威グループである。BackdoorDiplomacyはアフリカ、ヨーロッパ、中東、アジアの外務省や通信会社を標的にしている。
BITTER
BITTERは、少なくとも2013年以降活動している南アジアのサイバースパイ脅威集団の疑いがある。BITTERは主にパキスタン、中国、バングラデシュ、サウジアラビアの政府、エネルギー、エンジニアリング組織を標的としています。
関連組織
T-APT-17
BlackOasis
BlackOasisは、Gamma Groupの顧客と思われる中東の脅威グループである。このグループは、国連の著名人、反対派のブロガー、活動家、地域ニュース特派員、シンクタンクに関心を示している。マイクロソフト社によってNEODYMIUMとして知られているグループは、BlackOasisの活動と密接に関連していると報告されているが、グループ名が偽名であるという証拠は確認されていない。
BlackTech
BlackTechは、少なくとも2013年以降、東アジア、特に台湾、日本、香港、そして米国の組織を主な標的としている、中国のサイバースパイ集団と疑われている。BlackTechは、カスタムマルウェア、デュアルユースツール、およびその土地で生活する戦術を組み合わせて使用し、メディア、建設、エンジニアリング、エレクトロニクス、および金融企業のネットワークを侵害した。
関連組織
Palmerworm
Blue Mockingbird
Blue Mockingbirdは、Windowsシステム上でダイナミックリンクライブラリ(DLL)形式のMonero暗号通貨マイニングペイロードを含む観測された活動のクラスターである。観測された最も古いBlue Mockingbirdツールは、2019年12月に作成されました。
Bouncing Golf
Bouncing Golfは、中東諸国を標的にしたサイバースパイキャンペーンである。
BRONZE BUTLER
BRONZE BUTLERは、少なくとも2008年から活動している、中国に起源を持つと思われるサイバースパイ・グループである。このグループは主に日本の組織、特に政府、バイオテクノロジー、電子機器製造、工業化学分野の組織を標的としている。
関連組織
REDBALDKNIGHT, Tick
後日追記予定
原文
https://attack.mitre.org/groups/
この記事が気に入ったらサポートをしてみませんか?