IoC (TT Malware Log)

Malware の IoC(Indicator)情報

◆注意◆ マルウェア解析専析家向けサイト

     FQDN, URL,IPアドレス等はそのまま掲載しています


** Caution ** Malware expert site

                    FQDN, URL, IP address etc. are posted as they are

Gh0stRAt Downloader (2017/07/24)

【インディケータ情報】

■ハッシュ情報(Sha256) - Gh0stRAt Downloader -

ce47e7827da145823a6f2b755975d1d2f5eda045b4c542c9b9d05544f3a9b974
e34f4a9c598ad3bb243cb39969fb9509427ff9c08e63e8811ad26b72af046f0c

(以上は UNIT42(paloalto) の情報: 引用元は https://researchcenter.paloaltonetworks.com/2017/07/unit42-tick-group-continues-attacks/ )


【検索】

google: ce47e7827da145823a6f2b755975d1d2f5eda045b4c542c9b9d05544f3a9b974
google: e34f4a9c598ad3bb243cb39969fb9509427ff9c08e63e8811ad26b72af046f0c


【VT検索】

https://www.virustotal.com/gui/file/ce47e7827da145823a6f2b755975d1d2f5eda045b4c542c9b9d05544f3a9b974
https://www.virustotal.com/gui/file/e34f4a9c598ad3bb243cb39969fb9509427ff9c08e63e8811ad26b72af046f0c




【公開情報】

◆“Tick” Group Continues Attacks (UNIT42(paloalto), 2017/07/24 18:00)
https://researchcenter.paloaltonetworks.com/2017/07/unit42-tick-group-continues-attacks/
https://malware-log.hatenablog.com/entry/2017/07/24/000000_2

◆「Tick」グループによる日本や韓国への継続した巧妙な攻撃~ 日本企業の慣習にならい拡張子の変更をお願いする、ソーシャルエンジニアリング的手法を利用 (UNIT42(paloalto), 2017/07/24 18:00)
https://www.paloaltonetworks.jp/company/in-the-news/2017/tick-continues-cyber-espionage-attacks
https://malware-log.hatenablog.com/entry/2017/07/24/000000_2