RamenMan

789 posts

RamenMan banner
RamenMan

RamenMan

@notChojin

サイバーセキュリティに興味があります | OSINTメイン⇔技術面は未熟 | 音楽はVaundyとヨルシカばかり聴いています | Cyber Security / APT group

日本 Katılım Mayıs 2025
344 Takip Edilen112 Takipçiler
RamenMan
RamenMan@notChojin·
Chinese threat actor TA416 (Mustang Panda) has resumed attacks targeting European governments and diplomatic organizations. Following the U.S. and Israeli strikes on Iran, their targeting has also expanded to Middle Eastern government entities. proofpoint.com/us/blog/threat…
English
0
0
0
24
RamenMan retweetledi
Takamichi Saito, 齋藤孝道
『中国やロシアのような閉鎖ネットを持つ国家と日本やアメリカのような解放ネットの国家では決定的に解放ネット国家の方が不利で、サイバー空間のあらゆる場面で非対称的に劣位にたたされる。』
一田和樹@K_Ichida

ロシアのインターネットの遮断が進んでいるという記事。完全に停止するのではなく、選択的(WhatsAppだけ通さないなど)に遮断できるように変更しているらしい。 というか、この技術はずいぶん以前から存在しており、イランも同様の技術で遮断を行っている。 そもそも5年以上前にNATO CCDCOEが警告していた。当初は2024年に完成する予定だったのが遅れていたらしい。 これができると単純な遮断ではなく、国家をインターネットから閉鎖し、その中で垂直および水平に統合された国家の統制管理するネットワークができる。 ロシアはそのために、2015年から2020年にかけて閉鎖ネットのための関連法規やシステムの開発を行ってきた。サイバーインシデント管理システム=GosSOPKA、ネットワーク監視&管理集中システム(TsMUSSOP)、連邦政府情報管理システム(Upravlenie)などがそうだ。 細かい説明は省くが、中国やロシアのような閉鎖ネットを持つ国家と日本やアメリカのような解放ネットの国家では決定的に解放ネット国家の方が不利で、サイバー空間のあらゆる場面で非対称的に劣位にたたされる。 ロシアのサイバー非対称戦略「The Russian National Segment of the Internet as a Source of Structural Cyber Asymmetry」 note.com/ichi_twnovel/n… SE:ロシアの非対称ネットワークがやっと動き出す(待っていたわけではない) note.com/ichi_twnovel/n… Russia slowly trying to splinter its internet from rest of world, analysts say theguardian.com/world/2026/mar…

日本語
0
5
16
1.3K
RamenMan retweetledi
Hackmanac
Hackmanac@H4ckmanac·
🚨Cyber Alert ‼️ 🇯🇵Japan - 𝗝𝗮𝗽𝗮𝗻 𝗦𝘄𝗮𝗴𝗲𝗹𝗼𝗸 𝗙𝗦𝗧 𝗖𝗼., 𝗟𝘁𝗱. Akira hacking group claims responsibility for the attack at Japan Swagelok FST Co., Ltd. The group alleges ~90 GB exfiltrated, including employee passports, client data (Nikon, Kawasaki, Mitsubishi), projects, and HR files. Japan Swagelok FST Co., Ltd. confirmed a ransomware incident around March 10, 2026 that halted operations (orders, shipping, communications). Threat actor: Akira Sector: Manufacturing Data exposure (claimed): 90 GB Data type: Employee personal data, client information, HR files Observed: 01 Apr, 2026 Status: Confirmed ESIX©: 7.19 Full details and impact assessment on HackRisk.io
Hackmanac tweet media
English
1
32
79
17.5K
RamenMan
RamenMan@notChojin·
Silver Foxは期限切れの.comドメインをスパム運用する犯罪者からインフラを調達している可能性がありそうです ESET社が指摘するescaperoomhub[.]comは、少なくとも2025年4月頃から2025年末まで中国語のスパムサイトとして運用されていた模様
Mr.Rabbit@01ra66it

Silver Foxは、税務監査を装うフィッシングで南アジアを狙い、従来のValleyRAT中心運用からPython製スティーラーへ軸足を移している。重要なのは、APT寄りの高機能RATだけでなく、正規RMM悪用やWhatsAppバックアップ偽装の軽量窃取型へ切り替え、より広く利益化しやすい運用に寄せている点。 流れは3波あり、最初は税務当局を装うPDFからTencent Cloud上のZIPを取得し、python311.dllローダー経由でValleyRATを展開。次の波では署名付き中国製RMMを税務サイト経由で配布し、ファイル名に埋めたIPv4をC2として使う手口へ変更。最新の2026年2月波では、マレー語化された偽サイトから“WhatsApp backup”を装うPythonスティーラーを配布していた。 この最新波では、ブラウザやアプリの情報を集めて xqwmwru[.]top に送信し、User-Agent は WhatsAppBackup/1.0 を使用。痕跡として C:\WhatsAppBackup\WhatsAppData. zip が挙がっている。標的は中国、台湾、日本、マレーシアに加え、マレーシア、フィリピン、タイ、インドネシア、シンガポール、インドまで広がっている。 APT: Silver Fox, Void Arachne Malware: ValleyRAT, Winos, Python stealer, signed RMM tool CVE: 記載なし IoC: python311.dll, xqwmwru[.]top, WhatsAppBackup/1.0, C:\WhatsAppBackup\WhatsAppData. zip, Tencent Cloud, fake tax audit lures #CyberSecurity #ThreatIntel #SilverFox #Phishing #ValleyRAT #Infostealer gbhackers.com/silver-fox-tax…

日本語
0
0
0
51
RamenMan
RamenMan@notChojin·
JPSERT/CCさんは他国CSIRTとの交流もやられているんですね アゼルバイジャンは地理的に独特な場所に位置していますしね それにしても、死ぬまでに一度は行ってみたい国なので単純にうらやましいですな blogs.jpcert.or.jp/ja/2026/03/csi…
日本語
0
0
0
25
RamenMan
RamenMan@notChojin·
@NetAskari Indeed, there's a clear difference in national styles: some countries like the US actively promote their AI advancements, while others like China quietly put them into practical use. I'm not familiar with the cutting-edge technologies involved, though.
English
0
0
1
33
NetAskari
NetAskari@NetAskari·
I would actually argue that the US is trying to leap-frog now while still trying to catch-up. Experimenting with AI in cyber offensive is hardly the exclusive realm of the US. They just publicize their developments more. China has been on it for a while and although the ride was by no means smooth as far as we can see, the successes of the Typhoons can be partly attributed to advances they made in that field I think. China's approach with introducing such new technologies is very often not very coordinated ( or just partially so ) and it resembles often more a "let's throw stuff at the wall and see what sticks" method. But again, it's the scale of it all that eventually pushes them to usable results. Sure, they are not 1000 feet tall and might still fall behind the US quickly but they will the be biggest adversary to the US in cyberspace for years to come.
Lukasz Olejnik@lukOlejnik

This year USA may reach a level of world’s dominant cyber power and AI is the reason. Think of it as a Manhattan Project for offensive cyber capabilities, because why not.​​​​​​​​​​​​​​​​ With AI-driven tools, the US military and espionage capabilities will be capable of doing things that were simply out of reach before. This is a massive shift, both in scale and in kind, and no one will be able to match it in the near term. USA would have no real rivals in this space.

English
1
1
12
1.5K
RamenMan
RamenMan@notChojin·
北朝鮮ハッカーによるリモートIT職がわずか10日で解雇された Astrill VPNの使用が正体発覚のきっかけとのこと >北朝鮮のハッカーは、何人であると偽って採用されたのだろうか?中国からログインしていたということは、中国人IT技術者を騙っていたのかな codebook.machinarecord.com/threatreport/s…
日本語
0
0
0
74
RamenMan retweetledi
ESET Research
ESET Research@ESETresearch·
#ESETresearch detected a recent intrusion at a 🇵🇱University of Warsaw consistent with #Interlock ransomware gang. Thanks to early warning from our experts and the university's swift cooperation, the attack was disrupted before encryptors could be deployed. eset.com/pl/about/newsr… 1/7
English
1
24
86
8.1K
RamenMan
RamenMan@notChojin·
【猿も木から落ちる】 ロシアのAPT28(FancyBear)がウクライナや周辺NATO加盟国に対するサイバースパイ攻撃を実施 認証情報やメールアカウントを大量に窃取 ウクライナへの補給ルートの把握などが目的か 一方、過去と同一のインフラを使う、同じ文字列のダミーを使うなど、APTらしからぬミスも目立った
NetAskari@NetAskari

Very solid analysis and walk-through of "Fancy Bear" tradecraft; revealed due to carelessness on the side of the Russians: #conclusion" target="_blank" rel="nofollow noopener">ctrlaltintel.com/threat%20resea…

日本語
0
0
0
48
L², PhD
L², PhD@L_Lgde·
🚨 PlugX / Korplug MSI sample abusing a legitimate signed G DATA Avk.exe for DLL sideloading. Malicious Avk.dll decrypts XOR-encoded AVKTray.dat and reflectively loads PlugX in memory. The lure suggests Nepal targeting, and the sample aligns with the Lab52-reported activity through the same drop, sideload, and payload decryption chain. Confirmed C2: carhirechicago[.]com:443 SHA256: 9e7bb2f6b5a7e79b14b4e0e10a97518592071ebbe196452cfc75addca0496381 #CTI #ThreatIntel #PlugX #DFIR
L², PhD tweet media
English
2
6
42
2.3K
RamenMan
RamenMan@notChojin·
@L_Lgde Thanks for sharing the new IoCs! The decoy stands out — unlike the usual APT conference invites or docs, they're using a Nepal-specific CIAA document, which is quite unique. It also seems very likely to be a genuine stolen one.
English
1
0
1
78
RamenMan retweetledi
Mr.Rabbit
Mr.Rabbit@01ra66it·
誰がやるのかなー? 何処がやるのかなー? やっぱり警察だよねー? それとも… 裏で民間に委託しちゃうのかなー? 今後の展開が楽しみー😊 【速報】サイバー無害化措置10月1日から開始決定 #47NEWS 47news.jp/14006983.html
日本語
0
1
10
1.2K
RamenMan retweetledi
47NEWS
47NEWS@47news_official·
【速報】サイバー無害化措置10月1日から開始決定 47news.jp/14006983.html?…
日本語
9
207
474
69.9K
RamenMan
RamenMan@notChojin·
@t_nihonmatsu なるほど。真相は誰にもわからないと思いますが、どちらかに肩入れする目的というよりも、戦争が終結したのちの立ち回りなどを有利にするためのサイバースパイ、という側面の方が強い可能性もありそうですね
日本語
1
2
11
661
二本松哲也
二本松哲也@t_nihonmatsu·
中国系サイバー攻撃グループMustang PandaとみられるAPTが、米・イスラエルによるイラン攻撃開始からわずか24時間後に中東を標的とするサイバー諜報作戦を開始。 マルウェアの復号キーは20260301@@@つまり戦争開始日そのもの。これは作戦が事前準備され、情勢発生と同時に投入されたと想定されます。 使われたのは戦争ニュースを装ったPDF。 タイトルは 「バーレーンの米軍基地へのイランのミサイル攻撃」 実際に当時SNSで拡散していた画像を使った極めてリアルなデコイです。 感染チェーンはかなり巧妙。 ZIP→LNK→CHM→TAR→DLLサイドロード→PlugXバックドア 最終的に中国APTが長年使用してきたPlugXバックドアがインストールされます。 通信はHTTPS、DNS over HTTPS、Google DNSを利用し、通常トラフィックに紛れてC2通信を実行。 国家は戦争をCNNで知るのではなく、相手の通信から知ろうとする。 中国はこの戦争の当事者ではありませんが、 ・誰が誰と連絡しているのか ・湾岸諸国が何を決めようとしているのか それを知ることには極めて強い関心があります。 サイバー戦と地政学は、完全にリアルタイムで連動しています。
Lukasz Olejnik@lukOlejnik

Chinese cyber threat actor, almost certainly Mustang Panda, launched an espionage campaign against Persian Gulf countries exactly 24 hours after the US-Israeli strikes on Iran began. The cyber operators were ready. The decryption key is literally the war's start date. The attack uses a lure disguised as a PDF showing missile strikes on a US base in Bahrain - the kind of thing genuinely circulating at the time. Upon opening the file, a chain of components installs a backdoor PlugX. Multiple decoy layers, encrypted payloads, obfuscation designed to make reverse-engineering difficult. It reliably phones home via encrypted HTTPS, using Google's DNS to hide even that traffic. The decryption key baked into the malware is 20260301@@@.

日本語
4
195
356
26.8K
RamenMan
RamenMan@notChojin·
マユリカさんの写真集と方向性が似ていると思ってしまった僕は病気かもしれない 双方から怒られそう thetv.jp/news/detail/10…
日本語
0
0
0
136