【要点】
◎イラン政府が支援する標的型攻撃組織。米国やイスラエルをターゲットにしている
【別名】
| 攻撃組織名 |
命名組織 |
|---|---|
| Agent Serpens | Unit 42 (Palo Alto) |
| APT42 | Mandiant |
| Calanque | Google (TAG) |
| CharmingCypress | Volexity |
| Charming Kitten | ClearSky, CERTFA, CrowdStrike |
| Crooked Charms | SOC Radar |
| Damselfly | Symantec (Broadcom) |
| Educated Manticore | Check Point |
| G1044 | MITRE ATT&CK |
| ITG18 | IBM X-Force |
| Mint Sandstorm | Microsoft |
| PhosPhorous | Microsoft (旧名称) |
| PhosPhorus | Microsoft (旧名称) |
| SpearSpecter | イスラエル機関 |
| Storm-2035 | Microsoft |
| TA453 | Proofpoint |
| UNC788 | Mandiant (旧名称) ⇒ APT42に変更 |
| White Phosphorous | Microsoft (旧名称) |
| Yellow Garuda | PwC |
【概要】
| 項目 | 内容 |
|---|---|
| 関係国 | イラン |
| 関係組織 | APT35 |
【関係が深い攻撃組織】
| 組織名 | 備考 |
|---|---|
| APT35 |
■下部組織
| 組織名 | 備考 |
|---|---|
| Storm-0270 | Microsoft |
| DEV-0270 | Microsoft |
【ニュース】
■2022年
◆New Iranian hacking group APT42 deploys custom Android spyware (BleepingComputer, 2022/09/07 10:18)
[イランの新ハッキンググループ「APT42」、カスタムAndroidスパイウェアを配備]
https://www.bleepingcomputer.com/news/security/new-iranian-hacking-group-apt42-deploys-custom-android-spyware/
⇒ https://malware-log.hatenablog.com/entry/2022/09/07/000000_3
◆ハッカー集団「APT42」の活動、背後にイラン政府か--Mandiantのレポート (ZDNet, 2022/09/09 10:37)
https://japan.zdnet.com/article/35193046/
⇒ https://malware-log.hatenablog.com/entry/2022/09/09/000000_7
■2023年
◆Iranian hackers backdoor 34 orgs with new Sponsor malware (BleepingComputer, 2023/09/11 12:19)
[イランのハッカー、新マルウェア「Sponsor」で34の組織をバックドア感染させる]
https://www.bleepingcomputer.com/news/security/iranian-hackers-backdoor-34-orgs-with-new-sponsor-malware/
⇒ https://malware-log.hatenablog.com/entry/2023/09/11/000000_2
■2024年
◆イラン政府が支援するハッカー集団APT42がバイデン政権やトランプ関係者を標的にしたとMetaが公表 (Gigazine, 2024/08/27 15:00)
https://gigazine.net/news/20240827-meta-report-about-apt42/
⇒ https://malware-log.hatenablog.com/entry/2024/08/27/000000
■2025年
◇2025年11月
◆Iranian Hackers Target Defense and Government Officials in Ongoing Campaign (SecurityWeek, 2025/11/17 09:30)
[イランのハッカーが防衛・政府関係者を標的にした継続的攻撃を展開]The state-sponsored APT has been targeting the victims’ family members to increase pressure on their targets.
[国家が支援するAPTは、標的に対する圧力を強めるため、被害者の家族を標的にしている。]https://www.securityweek.com/iranian-hackers-target-defense-and-government-officials-in-ongoing-campaign/
⇒ https://malware-log.hatenablog.com/entry/2025/11/17/000000
【ブログ】
■2022年
◆APT42: Crooked Charms, Cons, and Compromises (Mandiant, 2022/09/07)
[APT42: 曲がった魅力、欠点、妥協点]
https://www.mandiant.com/resources/blog/apt42-charms-cons-compromises
⇒ https://malware-log.hatenablog.com/entry/2022/09/07/000000_6
◆APT42: 歪んだ魅力、弱点、そして侵害の実態 (Mandiant, 2022/09/07)
https://www.mandiant.jp/resources/blog/apt42-charms-cons-compromises
⇒ https://malware-log.hatenablog.com/entry/2022/09/07/000000_7
【検索】
google: APT42
google:news: APT42
google: site:virustotal.com APT42
■Bing
https://www.bing.com/search?q=APT42
https://www.bing.com/news/search?q=APT42
https://twitter.com/search?q=%23APT42
【関連まとめ記事】
◆標的型攻撃組織 / APT (まとめ)
https://malware-log.hatenablog.com/entry/APT