
RamenMan
789 posts

RamenMan
@notChojin
サイバーセキュリティに興味があります | OSINTメイン⇔技術面は未熟 | 音楽はVaundyとヨルシカばかり聴いています | Cyber Security / APT group


ロシアのインターネットの遮断が進んでいるという記事。完全に停止するのではなく、選択的(WhatsAppだけ通さないなど)に遮断できるように変更しているらしい。 というか、この技術はずいぶん以前から存在しており、イランも同様の技術で遮断を行っている。 そもそも5年以上前にNATO CCDCOEが警告していた。当初は2024年に完成する予定だったのが遅れていたらしい。 これができると単純な遮断ではなく、国家をインターネットから閉鎖し、その中で垂直および水平に統合された国家の統制管理するネットワークができる。 ロシアはそのために、2015年から2020年にかけて閉鎖ネットのための関連法規やシステムの開発を行ってきた。サイバーインシデント管理システム=GosSOPKA、ネットワーク監視&管理集中システム(TsMUSSOP)、連邦政府情報管理システム(Upravlenie)などがそうだ。 細かい説明は省くが、中国やロシアのような閉鎖ネットを持つ国家と日本やアメリカのような解放ネットの国家では決定的に解放ネット国家の方が不利で、サイバー空間のあらゆる場面で非対称的に劣位にたたされる。 ロシアのサイバー非対称戦略「The Russian National Segment of the Internet as a Source of Structural Cyber Asymmetry」 note.com/ichi_twnovel/n… SE:ロシアの非対称ネットワークがやっと動き出す(待っていたわけではない) note.com/ichi_twnovel/n… Russia slowly trying to splinter its internet from rest of world, analysts say theguardian.com/world/2026/mar…



Silver Foxは、税務監査を装うフィッシングで南アジアを狙い、従来のValleyRAT中心運用からPython製スティーラーへ軸足を移している。重要なのは、APT寄りの高機能RATだけでなく、正規RMM悪用やWhatsAppバックアップ偽装の軽量窃取型へ切り替え、より広く利益化しやすい運用に寄せている点。 流れは3波あり、最初は税務当局を装うPDFからTencent Cloud上のZIPを取得し、python311.dllローダー経由でValleyRATを展開。次の波では署名付き中国製RMMを税務サイト経由で配布し、ファイル名に埋めたIPv4をC2として使う手口へ変更。最新の2026年2月波では、マレー語化された偽サイトから“WhatsApp backup”を装うPythonスティーラーを配布していた。 この最新波では、ブラウザやアプリの情報を集めて xqwmwru[.]top に送信し、User-Agent は WhatsAppBackup/1.0 を使用。痕跡として C:\WhatsAppBackup\WhatsAppData. zip が挙がっている。標的は中国、台湾、日本、マレーシアに加え、マレーシア、フィリピン、タイ、インドネシア、シンガポール、インドまで広がっている。 APT: Silver Fox, Void Arachne Malware: ValleyRAT, Winos, Python stealer, signed RMM tool CVE: 記載なし IoC: python311.dll, xqwmwru[.]top, WhatsAppBackup/1.0, C:\WhatsAppBackup\WhatsAppData. zip, Tencent Cloud, fake tax audit lures #CyberSecurity #ThreatIntel #SilverFox #Phishing #ValleyRAT #Infostealer gbhackers.com/silver-fox-tax…




This year USA may reach a level of world’s dominant cyber power and AI is the reason. Think of it as a Manhattan Project for offensive cyber capabilities, because why not. With AI-driven tools, the US military and espionage capabilities will be capable of doing things that were simply out of reach before. This is a massive shift, both in scale and in kind, and no one will be able to match it in the near term. USA would have no real rivals in this space.



Very solid analysis and walk-through of "Fancy Bear" tradecraft; revealed due to carelessness on the side of the Russians: #conclusion" target="_blank" rel="nofollow noopener">ctrlaltintel.com/threat%20resea…







Chinese cyber threat actor, almost certainly Mustang Panda, launched an espionage campaign against Persian Gulf countries exactly 24 hours after the US-Israeli strikes on Iran began. The cyber operators were ready. The decryption key is literally the war's start date. The attack uses a lure disguised as a PDF showing missile strikes on a US base in Bahrain - the kind of thing genuinely circulating at the time. Upon opening the file, a chain of components installs a backdoor PlugX. Multiple decoy layers, encrypted payloads, obfuscation designed to make reverse-engineering difficult. It reliably phones home via encrypted HTTPS, using Google's DNS to hide even that traffic. The decryption key baked into the malware is 20260301@@@.

