@seitei8888 Profile picture

聖帝サウザー

@seitei8888

A Japanese Independent Researcher Cyber Security, Threat Intelligence, Darkweb Monitoring, OSINT, Information/Influence Operations.

Similar User
ka / AI勉強中 photo

@watcher42639

ぐり photo

@GlionSecurity

Nanashi photo

@ada_randomness

セキュリティ屋 photo

@offsec2501

aloneinthesoc photo

@aloneinthesoc

taikif photo

@enjoy_ctf

ha hahahah photo

@jakuamano2

is@kmp photo

@is_kmp

ken@ITエンジニア photo

@kenITsec1022

ujpblog photo

@ujpblog1

rev photo

@rev06324058864

u2int10 photo

@u2int10

ネト photo

@De4Ud7

Pinned

わが拳にあるのはただ制圧前進のみ!! こぬのならこちらから行くぞ!


聖帝サウザー Reposted

CODE BLUE

Tweet Image 1

聖帝サウザー Reposted

🚨Cyberattack 🇯🇵Japan - Teletama (株式会社テレビ埼玉) Teletama's website (teletama.​jp​) suffered a cyberattack on November 11, 2024, at around 10 PM, continuing until midnight on November 12. Unauthorized access to the company’s server was detected, and personal…

Tweet Image 1

聖帝サウザー Reposted

Turla, a Russian APT, is behind years of cyber espionage. Intel 471 shares insights on their Snake malware and evasion tactics. Learn more: hubs.la/Q02Y77C_0 #threathunting #threatintelligence #turla #cybersecurity


聖帝サウザー Reposted

Recorded Future's Insikt Group reports that the Chinese state-sponsored group TAG-112 compromised Tibetan websites to deliver Cobalt Strike malware, exploiting Joomla vulnerabilities to execute a targeted cyber-espionage campaign. #CyberSecurity #APT ift.tt/apZwVns


聖帝サウザー Reposted

We’re at #codeblue_jp ! Welcome to come by and say hi ! Tomorrow, from 11:30 to 12:10 at Code Blue, our cyber threat analysts, Li-an Huang and Chih-yun Huang, will share insights on the topic 'China’s Evolving Playbook: The Combination of Hack-and-Leak and Influence…

Tweet Image 1
Tweet Image 2

聖帝サウザー Reposted

Thank you to @Qur1um who we worked with on this and to @antibot4navalny whose data was the basis for this investigation. You can read Qurium's report here: qurium.org/forensics/when…


聖帝サウザー Reposted

Buried the lede a bit but what we also found is a digital trail to the Russian Ministry of Defense. Three accounts used by Doppelganger were accessed by an IP that we were able to link to the ministry and an internet provider owned by it

Tweet Image 1

聖帝サウザー Reposted

中国政府系サイバー脅威のエコシステムについて。Sekoia社記事。人民解放軍(PLA)、国家安全部(MSS)、国家公安部(MPS)の三本柱で中国共産党の意向に従い活動。2015年のPLA体制見直し以降PLAの活動は減少し、MSSの活動が増加。2021年以降の活動の大部分はMSS系。 blog.sekoia.io/a-three-beats-… MSSとMPSは…


聖帝サウザー Reposted

🇰🇵Lazarus/APT38 is reorganizing infrastructure and spawning new ones like the example below. 🔐CN=*.drop-box.store 23.254.247.32 (0/VT) 23.254.247.53 (0/VT) 23.254.244.248 (0/VT) /admin.drop-box.store /app.drop-box.store /backend.drop-box.store /www.demo.drop-box.store…

Tweet Image 1
Tweet Image 2
Tweet Image 3

聖帝サウザー Reposted

日本狙いの中国系ハッカー集団MirrorFaceが欧州の外交組織を標的としているのが初めて観測された。ESET社報告。2025年万博を餌にした添付文書によるメールでのスピアフィッシング。MirrorFaceはもともと日本のみを標的としており、今回もその一環とみられる。

MirrorFace, a hacking group that researchers believe is aligned with China, has been spotted targeting a diplomatic organization in the European Union for the first time. therecord.media/china-linked-h… @TheRecord_Media



聖帝サウザー Reposted

🇰🇵 Lazarus Group cluster (BeaverTail) 165.140.86.227:1244/pdown (1/94 VT) 66.235.168.232:1244/pdown (1/94 VT) 45.43.11.201:1244/pdown (1/94 VT) 38.92.47.151:1244/pdown (1/94 VT) 38.92.47.91:1244/pdown (3/94 VT) 38.92.47.85:1244/pdown (1/94 VT) 147.124.197.138:1244/pdown (1/94…

🇰🇵Lazarus Group cluster (BeaverTail) /23.106.70.154:1244/pdown (0/94 VT) /23.106.253.194:1244/pdown (8/94 VT) /23.106.253.215:1244/pdown (1/94 VT) /23.106.253.221:1244/pdown (1/94 VT) /23.106.253.242:1244/pdown (0/94 VT) How it works. 🦫BeaverTail downloads a Python executable…

Tweet Image 1
Tweet Image 2
Tweet Image 3


聖帝サウザー Reposted

最近の留意すべきポイントのIIJさん記事 1⃣VPN経由の侵入は脆弱性悪用ではなく総当たりや漏洩情報悪用による不正アクセスが多い 2⃣職場PCのブラウザに保存していた業務用システムの認証情報がChromeの同期機能経由で自宅PCにも保存され、そこにInfoStealerが感染し情報漏洩 iij.ad.jp/news/iijnews/v…


聖帝サウザー Reposted

#codeblue_jp is coming this week! We'll share the latest cyber threat intelligence research and demo our threat intelligence platform, ThreatVision. Come by and say hi to the team! 👉bit.ly/3NmVUjI #CyberSecurity #CyberThreat

Tweet Image 1

聖帝サウザー Reposted

顧客がBGPで経路をもらえるVPSサービスVultr面白いな。なんでそんなサービス提供してるんだろ。 / “自宅で誰にも迷惑をかけずにBGPフルルートを受信する方法 (Vultr)” htn.to/2C1MjsVbQJ


聖帝サウザー Reposted

サイバー攻撃グループ「Earth Estries」の持続的な戦術、手法、手順(TTP)について解説している。攻撃は長期的に行われ、フィッシングやマルウェアを用いて機密情報を狙っている。標的に対する継続的な攻撃手法が特徴で、特に高度な持続的脅威(APT)の傾向が見られる。 trendmicro.com/en_us/research…


ESETによるMirrorFace/APT10の欧州所在外交機関に対する活動が確認されたとのレポート。#MirrorFace #APT10 #StonePanda

中国関与のハッカー、日本の標的を欧州で追跡 therecord.media/china-linked-h…



聖帝サウザー Reposted

ブログで「#VB2024 登壇発表レポート」を公開しました。弊社アナリストによる3つの講演の概要と現地模様を紹介しています。 弊社小池とAmataの共同リサーチで扱った #DarkPlum (or #Kimsuky or #APT43) は日本を標的とした攻撃も行っているので、今後の動向にご注意下さい。 jp.security.ntt/tech_blog/vb20…


聖帝サウザー Reposted

The Russian Cyber Army has successfully breached critical infrastructure and the Ministry of Defense in South Korea, and StealthMole is closely monitoring all activities originating from TT(Telegram Tracker) youtube.com/watch?v=UaNJDX…


聖帝サウザー Reposted

#ESETresearch released its latest APT Activity Report covering April to September 2024 (Q2 2024–Q3 2024). This period saw 🇨🇳 China-aligned APT groups increasingly relying on VPN platforms – specifically the open-source SoftEther VPN – to maintain access to victims’ networks. 1/2

Tweet Image 1

Loading...

Something went wrong.


Something went wrong.