Kaseya はランサム支払いを否定:完全な復号化ツールを提供と言うが?

Kaseya denies ransomware payment as it hails ‘100% effective’ decryption tool 2021/07/27 DailySwig — Kaseya は、一連のランサムウェア攻撃の被害者に対して、復号化ツールを提供し続けているが、サイバー犯罪組織 REvil に身代金を支払ったという噂を否定した。7月2日に始まった、このソフトウェア・サプライチェーン攻撃は、IT マネジメント・プラットフォームである Kaseya VSA のハッキングを介して、最大で 1,500とも言われる組織に影響を与えたと考えられる。7月22日に Kaseya は、サードパーティから復号化ツールを入手し、アンチ・マルウェアの専門家である Emsisoft の協力を得て、影響を受けた組織の環境を復旧していることを明らかにした。

Kaseya VSA のパッチ 9.5.7a がリリースされた

Kaseya Releases Patches for Flaws Exploited in Widespread Ransomware Attack 2021/07/11 TheHackerNews — フロリダに本拠を置く Kaseya は、この日曜日に、同社の Virtual System Administrator (VSA) ソリューションにおける深刻な脆弱性に対処するための、緊急アップデートを提供した。この VSA ソリューションは、広範囲におよぶサプライチェーン・ランサムウェア攻撃の要素として、世界の 1,500社もの企業を標的にするきっかけとして使用された。このインシデントを受けて、同社はオンプレミス型 VSA の顧客に対して、パッチが提供されるまでサーバーを停止するよう呼びかけていた。それから約10日後に、同社は VSA Ver 9.5.7a (9.5.7.2994) を出荷し、以下の3つの新たなセキュリティ欠陥を修正した。

Kaseya VSA ゼロデイ攻撃に便乗する Cobalt Strike バックドアとは?

Fake Kaseya VSA security update backdoors networks with Cobalt Strike 2021/07/07 BleepingComputer — Kaseya ランサムウェア攻撃が続いていることを利用して、脅威アクターたちは新たな被害者なりそうな企業をターゲットにして、Kaseya VSA セキュリティ・アップデートを装った Cobalt Strike ペイロードを送信するという、スパム・キャンペーンを展開している。Cobalt Strike とは、合法的なペネトレーション・テストツールおよび、脅威エミュレーション・ソフトウェアだが、その一方では、攻撃者が侵入後のタスクで悪用することもあれば、侵害されたシステムへのリモートアクセスを可能にする、ビーコンを展開するためにも悪用される。

Kaseya を襲った REvil ランサム被害が拡大している

REvil is increasing ransoms for Kaseya ransomware attack victims 2021/07/04 BleepingComputer — REvil ランサムウェア・ギャングは、金曜日の Kaseya ランサムウェア攻撃における身代金の要求額を増やしている。REvilのようなランサムウェア・ギャングが攻撃を行う際には、財務情報や、サイバー・セキュリティ保険契約、盗み出したデータなどを分析することで、被害者の支払い能力を確かめる。そして、暗号化したデバイス数や、盗み出したデータ量をもとに交渉を行い、被害者が支払えると思われる金額を、身代金として提示する。

Kaseya のゼロデイ脆弱性が FIX の直前に REvil に悪用されてしまった

Kaseya was fixing zero-day just as REvil ransomware sprung their attack 2021/07/04 BleepingComputer — オンプレミスの Kaseya VSA Server に侵入するために使用されたゼロデイ脆弱性は、金曜日に生じた REvil ランサムウェア・ギャングの大規模な攻撃に対応するために、まさに修正されている最中にあった。この脆弱性は、Dutch Institute for Vulnerability Disclosure (DIVD) のセキュリティ研究者により、少し前から Kaseya に開示されており、顧客に提供されるパッチは検証の段階にあった。

スウェーデンのスーパーマーケット Coop が Kaseya 攻撃により 500店舗を閉鎖

Coop supermarket closes 500 stores after Kaseya ransomware attack 2021.07/03 BleepingComputer — スウェーデンのスーパーマーケット Coop は、MSP (managed service providers) を標的とした REvil ランサムウェアのサプライチェーン攻撃の影響を受け、約500店舗を閉鎖しました。7月2日の夜に、MSP と顧客をターゲットにした REvil ランサムウェア・ギャングが、Kaseya VSA (remote patch management and monitoring uite) を介して大規模なサプライチェーン攻撃を行ったことで、このスーパーマーケット・チェーンは店舗を閉じることになった。

NSA と CISA のガイダンス:サプライチェーン攻撃から組織を守るために

NSA and CISA share tips to secure the software supply chain 2022/09/01 BleepingComputer — 今日、米国の NSA と CISA (Cybersecurity and Infrastructure Security Agency) は、ソフトウェア・サプライチェーンを保護するためのチップスを発表した。この指針は、米国の重要インフラと国家安全保障シdesuステムに対する脅威に対処する、官民パートナーシップである Enduring Security Framework (ESF) により、ソフトウェア開発者向けの推奨事例集として作成されたものだ。

FileWave MDM における深刻なリモート攻撃の脆弱性 CVE-2022-34906 などが FIX

Critical FileWave MDM Flaws Open Organization-Managed Devices to Remote Hackers 2022/07/26 TheHackerNews — FileWave の Mobile Device Management (MDM) システムに、リモート攻撃を許し、接続されているデバイス群の制御を許してしまう、2つの深刻なセキュリティ脆弱性が発見された。Claroty のセキュリティ研究者である Noam Moshe は、月曜日のレポートで、「これらの脆弱性はリモートから悪用が可能であり、攻撃者は認証メカニズムを回避し、MDM プラットフォームと管理デバイスを完全に制御することができる」と説明している。

SBoM 支持の CISA/OpenSSF/OWASP:ソフトウェア・サプライチェーンのリスクを軽減

Gathering Momentum: 3 Steps Forward to Expand SBoM Use 2022/06/06 DarkReading — IT 環境における Software Bills of Materials (SBoM) の普及を求める声は大きくなっているが、アプリケーション・ポートフォリオで使用されている、ソフトウェア・コンポーネントの追跡のために SBoM を一貫して導入している組織は、相対的に少ないという現実がある。

ランサムウェア 2021年の調査:勝ち続ける帝国のパワーを数々の指標が証明

Ransomware still winning: Average ransom demand jumped by 45% 2022/05/23 HelpNetSecurity — Group-IB は、ナンバーワン脅威の進化を示すガイド Ransomware Uncovered 2021/2022 を発表した。このレポート第2版における調査結果によると、ランサムウェア帝国は連勝を重ね、2021年の身代金の返金要求額は、45% 増の $247,000 に達したとされる。2020年以降のランサムウェア・ギャングは、ずっと貪欲になっている。Hive がMediaMarkt に対して要求した身代金は、$240 million (2020年は $30 million) という記録的なものだった。Hive だけではなく、2021年のもう1人の新参者 Grief は、専用リークサイト (DLS) に投稿された被害者の数で、Top-10 ギャングの仲間入りを果たした。

2022 Q1 ランサムウェア調査:最も好まれる脆弱性 Top-10 などが明らかに

Ransomware gangs rely more on weaponizing vulnerabilities 2022/05/19 BleepingComputer — セキュリティ研究者たちの指摘は、ランサムウェア・ギャングが企業ネットワークに侵入する際に、依然として外部リモート・アクセス・サービスが主要な経路であるが、脆弱性を悪用するケースも目立って増えてきているというものだ。フィッシングだけではなく、インターネットに公開されたアプリケーションの脆弱性を悪用は、脅威アクターによるデータの窃取や、システムの暗号化につながる、主要な侵害の方式となっている。

FBI/CISA/NSA などが共同勧告:MSP を狙う脅威アクターが増え続けている

FBI, CISA, and NSA warn of hackers increasingly targeting MSPs 2022/05/11 BleepingComputer — 今日、Five Eyes (FVEY) のインテリジェンス同盟のメンバーは、MSP (Managed Service Provider) とその顧客に対して、サプライチェーン攻撃の標的となるケースが、ますます増えていることを警告した。FVEY 諸国におけるサイバー・セキュリティ機関および法執行機関 (NCSC-UK/ACSC/CCCS/NCSC-NZ/CISA/NSA/FBI) は、これらの増大が予測されるサイバー脅威から。MSP がネットワークと機密データを保護するための、ガイダンス Protecting Against Cyber Threats to Managed Service Providers and their Customers を共有した。

OpenSSF の新プロジェクトが実用段階に:OSS リポジトリから悪意のパッケージを探し出す

New OpenSSF Project Hunts for Malicious Packages in Open Source Repositories 2022/04/29 SecurityWeek — Open Source Security Foundation (OpenSSF) が発表した新しいプロジェクトとは、オープンソース・リポジトリ内の悪意のパッケージの特定を、支援することを目的とするものだ。OpenSSF によると、この Package Analysis プロジェクトは、オープンソース・パッケージの挙動と機能 (アクセスするファイル/サポートするコマンド/接続する IP など) を特定し、疑わしい活動を明らかにし、変更を追跡することを目的としている。

REvil の TOR サイトが動き出した:新たなランサムウェア運用が始まるのか?

Russia,REvil’s TOR sites come alive to redirect to new ransomware operation 2022/04/20 BleepingComputer — REvil ランサムウェアのサーバーが、数ヶ月ぶりに TOR ネットワーク内で復活し、2021年12月中旬から開始されたと思われる、新しいオペレーションへとリダイレクトされている。REvil に関連する新しいオペレーションの背後にいる人物は不明だが、この新しいリークサイトには、過去の REvil 攻撃での被害者を示す大規模なカタログと、新しい2件の攻撃の被害者がリストアップされている。

ポイズンド・パイプライン:CI/CD 環境における攻撃メソッドについて

Poisoned pipelines: Security researcher explores attack methods in CI environments 2022/02/16 DailySwig — あるセキュリティ研究者が、Source Code Management (SCM) リポジトリのパーミッションを悪用することで、CI ポイズニング攻撃 (Poisoned Pipeline Attacks) につながることを解説している。Continuous Integration (CI)/Continuous Delivery (CD) プラットフォームを含む開発者のための環境は、コードのマージ/ソフトウェアビルドの自動化/テスト/DevOps プロジェクトへのコード提供のための、基本的なビルディング・ブロックである。

2021 調査:288種類の脆弱性を悪用する 157 のランサムウェア・ファミリー

Ransomware families becoming more sophisticated with newer attack methods 2022/01/28 HelpNetSecurity — Ivanti/Cyber Security Works/Cyware の三社は、2021年には 32種類のランサムウェア・ファミリーが登場し、合計 157種類となり、前年比で 26% 増になったことを Ransomware 2021 Year End Report で明らかにした。同レポートによると、これらのランサムウェアは、パッチが適用されていない脆弱性を標的とし、ゼロデイ脆弱性を記録的な速さで武器化し、致命的な攻撃を仕掛けることが判明した。また、これらのランサムウェア・グループは、攻撃範囲を拡大し、組織のネットワークを危険にさらす新たな方法を見つけ出し、大きなインパクトを与える攻撃を大胆に仕掛けている。

2021年はサプライチェーン攻撃の年:3倍増の件数と3つの大きな課題

Software Supply Chain Attacks Tripled in 2021: Study 2022/01/20 SecurityWeek — 2021年は、ソフトウェア・サプライチェーン攻撃の年だったと言えるだろう。SolarWinds が世界の目を見開かせ、脅威の大きさを明らかにした年だ。それ以外にも、Kaseya/Codecov/ua-parser-js/Log4j などの大規模な攻撃があった。いずれの場合も、攻撃者にとって魅力的なのは、分散したコードにおける1つの違反/危殆化/脆弱性が、数千人にもいたる犠牲者を出す可能性があることだ。

ロシア政府による REvil 破壊から読み取るべき5つのシグナルとは?

Five Key Signals From Russia’s REvil Ransomware Bust 2022/01/18 SecurityWeek — 突然にロシアの最高法執行機関が、ランサムウェア REvil を公開捜査したことで、大規模なランサムウェア攻撃を阻止する鍵は、外交が握っているのではないかと話題になっている。この囮捜査は、「米国の要請を受けて」という慎重な発表に続いて行われたが、その背景には、ロシアとウクライナの地政学的な対立がある。そして、すでに、データ消去などを目的とした、ウクライナ政府に対するマルウェア攻撃や標的型 Web サイトの改ざんに結びついている。

ロシア当局が REvil ランサムウェア・ギャングを壊滅させた

Russia Lays the Smackdown on REvil Ransomware Gang 2022/01/14 SecurityWeek — 金曜日にロシア当局は、ソフトウェア・メーカー Kaseya に対するサプライチェーン攻撃や、JBS USA に対するランサムウェア攻撃を行い、世界最大の食肉加工会社の一部を閉鎖に追い込んだハッキング・グループ REvil を取り締まったと発表した。ハッカーグループ Sodinokibi のメンバーは、ロシア国内での罪で起訴され、そのインフラは破壊されたと、モスクワの治安機関 FSB の広報部門が、ロシアの Interfax 通信社に伝えた。

米軍 Cyber Command:ランサムウェアに対抗して攻撃的な手段を講じる

Cyber Command boss acknowledges US military actions against ransomware groups 2021/12/06 CyberScoop — この土曜日に、米 Cyber Command Leader General である Paul Nakasone は、ランサムウェアに対抗して攻撃的な手段を、米軍が講じていることを確認した。New York Times のインタビューに応じた Nakasone は、「過去/現在/将来において、我々は政府の多くの組織とともに行動を起こし、コストをかけてきた。それは、我々が常に念頭に置くべき重要な要素である」と述べている。

ドイツの捜査官が REvil ランサムウェアのコアメンバーを特定

German investigators identify REvil ransomware gang core member 2021/10/28 BleepingComputer — ドイツの捜査当局は、最近で最も成功したランサムウェア・グループの1つである、REvil ランサムウェアのコア・メンバーの一人と思われるロシア人男性を特定したと報じている。この男は、暗号通貨の投資家やトレーダーだと自称しているが、ドイツ当局が長年にわたって行って追跡してきた BitCoin 支払いなどを分析した結果、そうではないと考えられている。

BillQuick Billing Software のリモート SQL インジェクションの脆弱性

Hackers Exploited Popular BillQuick Billing Software to Deploy Ransomware 2021/10/25 TheHackerNews — この金曜日に、サイバーセキュリティ研究者たちは、BillQuick という Time and Billing システムの複数のバージョンに存在する、現在パッチが適用されている深刻な脆弱性の情報を公開した。

BlackByte ランサムウェア:バグにより複合キーが漏れ出したようだ

BlackByte ransomware decryptor released to recover files for free 2021/10/19 BleepingComputer — ランサムウェア BlackByte の復号器が無償で公開され、これまでの被害者は身代金無しでファイルを復元できるようになった。ほとんどのケースにおいて、ランサムウェアが実行されると、被害者のデバイスを暗号化するための、ファイル/マシンごとに固有の暗号化キーである、セッションキーと呼ばれるものが生成される。

REvil ランサムウェアの Tor サイトがハイジャックされた:ついに終焉を迎えるのか?

REvil ransomware shuts down again after Tor sites were hijacked 2021/10/17 BleepingComputer — REvil ランサムウェアは、自身の Tor ペイメント・ポータルとデータリーク・ブログが何者かに乗っ取られた後に、再び活動を停止したようだ。REvil に所属する脅威アクターが、XSS ハッキング・フォーラムに投稿したところ、このギャングのドメインを何者かが乗っ取ったとのことであり、Tor サイトは本日未明にオフラインになった。

アンチ・ランサムウェア国際会議:ロシアと中国が取り残されている

Russia and China left out of global anti-ransomware meetings 2021/10/13 BleepingComputer — 今週、ホワイトハウスの National Security Council は、ランサムウェアとの戦いにおいて同盟国を結集するために、30カ国以上の高官や閣僚とのバーチャル・イベントを開催し、その進行役を務めた。ホワイトハウスが発表したファクト・シートによると、公開されているランサムウェアへのグローバルでの支払い額は、2020年には $400 million 以上、2021年Q1 には $81 million 以上に達している。

北米の組織に対するサイバー攻撃:平均で 497 件/週という密度

North American Orgs Hit With an Average of 497 Cyberattacks per Week 2021/10/09 DarkReading — 今週に発表された新しいデータは、COVID-19パンデミックにより職場や業務に劇的な変化がもたらされ、世界中の組織に対するサイバー攻撃が急増しているという、数多くの報告を裏付けるものとなった。

バイデン米国大統領:30カ国が連携してサイバー攻撃を阻止していく

US unites 30 countries to disrupt global ransomware attacks 2021/10/01 BleepingComputer — 今日、バイデン米国大統領は、世界中の組織に影響を与えている一連の攻撃の背後にあるランサムウェア・ギャングを、米国が中心となる 30カ国が共同して取り締まることを発表した。バイデン大統領は、「今月、米国は 30カ国を集め、サイバー犯罪と戦うために、法執行機関の協力体制の強化、暗号通貨の不正使用の阻止、外交的関与における協力を加速さる」と述べている。

Nagios の深刻な脆弱性:IT インフラが乗っ取られる可能性

New Nagios Software Bugs Could Let Hackers Take Over IT Infrastructures 2021.09/22 TheHackerNews —ネットワーク管理システム Nagios において、11件のセキュリティ脆弱性が公開されているが、そのうちの、いくつかは、pre-auth の最高権限で連鎖的にリモートコード実行を可能にするほか、認証情報の窃取や、フィッシング攻撃につながる可能性がある。

Travis CI の脆弱性により膨大なオープンソース・プロジェクトから秘密が漏れる

Travis CI Flaw Exposes Secrets of Thousands of Open Source Projects 2021/09/16 TheHackerNews — 継続的インテグレーション・ベンダーである Travis CI は、API keys/Access Tokens/Credentials が流出するという、深刻なセキュリティ上の欠陥を修正した。それに伴い、公開されたソースコード・リポジトリを使用する組織には、攻撃を受ける可能性が生じる。

REvil ランサムウェアのマスター復号キーには法執行機関が絡んでいる?

Free REvil ransomware master decrypter released for past victims 2021/09/16 BleepingComputer — ランサムウェア REvil 用のマスター復号キーが無料で公開され、このギャングが姿を消す前に暗号化された、すべての被害者のデータが復元できるようになった。REvil マスター復号キーは、サイバーセキュリティ企業の Bitdefender が、信頼できる法執行機関と共同で作成したものだ。

サプライチェーン攻撃:オープンソース・エコシステム標的が 650% UP という調査結果

Supply chain attacks against the open source ecosystem soar by 650% – report 2021/09/15 DailySwig — 昨年は、アップストリーム・パブリック・リポジトリを狙った、ソフトウェア・サプライチェーン攻撃の件数が大幅に増加したことが、新しいレポートで明らかになった。Sonatype が毎年発表している State of the Software Supply Chain Report によると、この種の攻撃は 1万2,000件以上にのぼり、2020年に比べて 650% 増加している (2019年と2020年の比較では 430% の増加)。

Cobalt Strike 亜種の Vermilion Strike が Linux 上に展開されている

Linux Implementation of Cobalt Strike Beacon Targeting Organizations Worldwide 2021/09/13 TheHackerNews — 月曜日に研究者たちは、政府機関/通信事業者/情報技術者/金融機関などを標的にした、Cobalt Strike Beacon の Linux 版と Windows 版を新たに発見した。この、ペネトレーション・テスト・ツールの、未確認バージョンは Vermilion Strike というコードネームで呼ばれ、あまり使われない Linux ポートの1つを指している。

REvil ランサムウェア完全復活:フルパワーで攻撃を再開

REvil ransomware is back in full attack mode and leaking data 2021/09/11 BleepingComputer — REvil ランサムウェア・グループがが完全に復活し、新たな被害者を攻撃し、盗んだファイルをデータ漏洩サイトで公開している。2019年以降、Sodinokibi こと REvil ランサムウェア・グループは、世界中の組織に対して攻撃を行い、盗んだファイルの流出を止める複合キーと引き換えに、$1 million の身代金を要求してきた。その活動期間において、JBS/Coop/Travele/GSMLaw/Kenneth Cole/Grupo Fleury などの、有名企業に対して数多くの攻撃を仕掛けてきた。

REvil ランサムウェアの謎:だれがオンラインに戻したのか?

REvil ransomware servers mysteriously come back online 2021/09/07 BleepingComputer — ランサムウェア REvil の、ダークウェブ・サーバーが、約2ヶ月ぶりに突然復活した。これがランサムウェア・ギャングの復帰を意味するのか、それとも法執行機関がサーバーをオンにしたのかは不明だ。7月2日に、Sodinokibi こと REvil ランサムウェア・ギャングは、Kaseya VSA リモート管理ソフトウェアのゼロデイ脆弱性を悪用し、約60社のマネージド・サービス・プロバイダー (MSP) と、1,500社以上のビジネス顧客を暗号化した。

セキュリティを押しつけるな!ネットワークさんが怒ってます!

Don’t Leave Security to the Network 2021/08/27 SecurityBoulevard — これまでのエンタープライズ・ネットワークのセキュリティ・モデルには、未来がない。現在、ネットワークは継続的な攻撃を受けており、従来のセキュリティ・モデルは無防備であることが証明されている。Colonial Pipeline や、Kaseya、アイルランドのヘルスケアシステム、北ヨーロッパの鉄道切符販売機へのランサムウェア攻撃は、巨大な氷山の一角に過ぎない。最近のある推計によると、昨年、私たちが知っているだけで 65,000件の攻撃があったとされるが、この問題の本当の規模については、推測する以外に為す術がない。不安を抱える企業には、株主や顧客に知られたくないと思う攻撃が、報告された数だけあるのだ。

Nokia の米子会社に Conti ランサムウェアが侵入した

Nokia subsidiary discloses data breach after Conti ransomware attack 2021/08/23 BleepingComputer — Nokia の米子会社である SAC Wireless は、Conti ランサムウェアによる攻撃を受け、ネットワークへの侵入と、データの窃取、システムを暗号化を許し、また、データが流出したことを公表した。米国イリノイ州シカゴに本社を置く Nokia 子会社である SAC Wireless は、米国内の通信事業者および、基地局、OEM 企業などと取引を行っている。SAC Wireless は、5G および、4G LTE、スモールセル、FirstNet などの、セルラー・ネットワークの設計/構築/アップグレードなどを顧客に提供する企業である。

CISA と Microsoft / Google / Amazon が連携してランサムウェアと戦う

CISA teams up with Microsoft, Google, Amazon to fight ransomware 2021/08/05 BleepingComputer — CISA が発表した官民連携の JCDC (Joint Cyber Defense Collaborative) は、ランサムウェアなどのサイバー脅威から、米国の重要インフラを守ることを目的とするものだ。この新しい取り組みは、重要インフラを標的とする悪意のサイバー活動に対する、国家としての耐性を高めるために、CISA が連邦機関および、SRTT (state / local / tribal / territorial) パートナー、民間企業と協力し、サイバー防衛計画を策定することを目的とする。CISA の Director である Jen Easterly は、「CISA と省庁間で協力して活動することに同意してくれた産業界のパートナーは、サイバー侵入から国の重要な機能を守るという共通のコミットメントと、新しいソリューションを生み出す想像力を持っている。

Cobalt Strike の新たなバグにより悪意のサーバーがダウンした?

New Cobalt Strike bugs allow takedown of attackers’ servers 2021/08/04 BleepingComputer — セキュリティ研究者が、ビーコン C2 (command-and-contro) 通信チャネルの遮断や、新たなデプロイメントを阻止する、Cobalt Strike のサービス拒否 (DoS) 脆弱性を発見した。Cobalt Strike は、レッドチーム (セキュリティの専門家が、自組織のインフラを攻撃する役割で行動し、セキュリティ・ギャップや脆弱性を発見する) の攻撃フレームワークで使用するために設計された、正規のペネトレーション・テスト・ツールだ。

CISA が立ち上げた民間機関向けの脆弱性開示プラットフォームとは?

CISA launches vulnerability disclosure platform for federal agencies 2021/07/30 BleepingComputer — 今日のこと、Cybersecurity and Infrastructure Security Agency (CISA) は、米国連邦民間機関向けに新たな脆弱性開示ポリシー (VDP : vulnerability disclosure policy) プラットフォームの提供を開始した。

米連邦公正取引委員会 FTC はランサムウェアと戦うために権限を強化する?

New legislation would boost the FTC’s role in fighting ransomware 2021/07/21 CyberScoop — 米連邦公正取引委員会 (FTC : Federal Trade Commission) における国際的な取り組みを、ランサムウェア対策へと向けるための、新しい法案が提出された。火曜日に、House Energy and Commerce 消費者保護小委員会の代表を務める共和党議員 Gus Bilirakis は、FCT が受け取ったランサムウェアとサイバー攻撃に関する苦情の件数と、他組織との協力により対応した内容について報告を要求する法律を提出した。なお、これらの問題に対応するための、国際法執行機関との協力も要求している。

REvil ランサムウェアが姿をくらましたが理由は不明

REvil ransomware gang sites go dark, for reasons that remain unclear 2021/07/13 CyberScoop — 数千万ドルの被害をもたらした、一連のランサムウェア攻撃の背後にいるギャングたちは、成功しすぎたのかもしれない。複数のセキュリティ研究者によると、数千人の被害者を出した Kaseya ハッキングで犯行声明を出した、ロシアン・ハッカー集団 REvil は、火曜日の朝に姿をくらましたようだ。

DarkReading レポート:マルウェアの危険性について再考しよう

How Dangerous Is Malware? New Report Finds It’s Tough to Tell 2021/07/10 DarkReading — マルウェアはセキュリティ・チームにとって継続した課題となっているが、その課題は変化しており、それぞれの企業のシステムにおいて、マルウェアが与える影響の度合いを判断することが、難しくなっていると多くの人々が述べている。Dark Reading の 2021 Malware Threat Survey では、セキュリティ・リーダーの 49% が、新たなマルウェアに関する最大の課題は、それを取り巻くリスクの評価へと御講しつつあると回答している。

バイデンとプーチンの電話会談:さっさとロシアン・ランサム・ギャングを取り締まってよ!

Biden asks Putin to crack down on Russian-based ransomware gangs 2021/07/10 BleepingComputer — バイデン大統領は、7月10日のプーチン大統領との電話会談において、米国をはじめとする世界各国に影響を及ぼすサイバー攻撃の背後にいる、ロシア国内のランサムウェア・グループの活動を阻止するよう要請した。ホワイトハウスは声明で、「バイデン大統領が強調したのは、ロシア国内で活動するランサムウェア・グループを、ロシア政府が阻止するための行動の必要性であり、また、ランサムウェアがもたらす広範な脅威への継続的な対応だ」と述べている。

ロシアン・ハッカーに対する具体的なアクションを求める米政府

US warns of action against ransomware gangs if Russia refuses 2021/07/06 BleepingComputer — ホワイトハウスの Press Secretary である Jen Psak は、ロシア政府が拒否した場合、米国はロシアのサイバー犯罪者グループに対して行動を起こすと述べている。Psak は、フロリダ州の IT 企業 Kaseya に対する REvil ランサムウェア攻撃は、誰の仕業だと判明したわけではなく、特にロシア政府との関連性が判明したわけでもない、と付け加えている。

REvil ランサムウェアは MSP サプライチェーン攻撃により 200社に影響を及ぼす

REvil ransomware hits 200 companies in MSP supply-chain attack 2021/07/02 BleepingComputer — Kaseya へのサプライチェーン攻撃により、大規模な REvil ランサムウェア攻撃が報道されたが、複数の MSP (managed service provider) と顧客にも影響が及んでいる。7月2日の午後から REvil は、Kaseya VSA サプライチェーン攻撃と同じ思われる方法で、数千の顧客を持つ 8社の大規模 MSP をターゲットにしている。Kaseya VSA はクラウド・ベースの MSP プラットフォームであり、顧客に対してパッチ・マネジメントやクライアント・モニタリングを提供している。