2024 Q1 のランサムウェア活動調査:LockBit/Black Basta/Play がトップに – ReliaQuest

LockBit, Black Basta, Play Dominate Ransomware in Q1 2024

2024/05/01 InfoSecurity — 2024 Q1 に最も活発に動き回ったランサムウェア・グループは、LockBit/Black Basta/Play であることが確認された。その中でも特筆すべきは、Black Basta の活動が 41% も増加したという点だ。このデータは、サイバーセキュリティ企業 ReliaQuest の最新レポートによるものだ。同レポートは、調査の対象期間中である2月に、LockBit が法執行機関によるテイクダウンを受け、大きく後退したことにも触れている。

Continue reading “2024 Q1 のランサムウェア活動調査:LockBit/Black Basta/Play がトップに – ReliaQuest”

侵害のイニシャル・アクセスとしての脆弱性悪用:2023年は 180% 増 – Verizon DBIR

DBIR: Vulnerability Exploits Triple as Initial Access Point for Data Breaches

2024/05/01 InfoSecurity — 侵害のイニシャル・アクセス・ステップとしての脆弱性の悪用は、2022年から 2023年の間に 180% も増加した。5月1日に Verizon が発表した 2024 Data Breach Investigations Report (DBIR) によると、この方式でネットワークに侵入する脅威アクターが 14% に達し、そこから不正アクセスや侵害につながっていった。1位のクレデンシャル窃取と、2位のフィッシングに続いて、脆弱性の悪用は3位となっている。この増加は、MOVEit の脆弱性の悪用や、2024年を通してランサムウェア・ギャングが用いた、いくつかのゼロデイ・エクスプロイトが要因になっていると、同レポートは指摘している。

Continue reading “侵害のイニシャル・アクセスとしての脆弱性悪用:2023年は 180% 増 – Verizon DBIR”

ランサムウェア・ギャングへの身代金の支払額:500% 増の $2m が平均 – Sophos 調査

Ransom Payments Surge by 500% to an Average of $2m

2024/04/30 InfoSecurity — Sophos の “The State of Ransomware 2024” レポートによると、この1年の間に身代金の平均支払額は 500% も急増し、1回あたり $2 million に達している。Sophos の 2023年の調査から算出された平均支払額は $400,000 であり、それと比較すると、ランサムウェア・オペレーターたちは被害者に対して、より多額の支払いを求めるようになったことが示されている。

Continue reading “ランサムウェア・ギャングへの身代金の支払額:500% 増の $2m が平均 – Sophos 調査”

ランサムウェア 2024 Q1 レポート:サイバー保険会社の視点で分析 – Corvus

Ransomware Rising Despite Takedowns, Says Corvus Report

2024/04/30 InfoSecurity — Corvus Insurance の最新レポートによると、2024年 Q1 に LockBit とALPHV/BlackCat が残した空白を、新たなランサムウェア・ギャングたちが、すでに埋めているようだ。4月30日に発表された “Ransomware Groups Don’t Die, They Multiply” で Corvus は、2024年 Q1 のランサムウェアの活動量は、前年同期と比較して 21% 増だったことを明らかにした。

Continue reading “ランサムウェア 2024 Q1 レポート:サイバー保険会社の視点で分析 – Corvus”

CISA のランサムウェア防御プログラム:連邦政府などから 850 の脆弱なデバイスを除去

Over 850 Vulnerable Devices Secured Through CISA Ransomware Program

2024/04/26 InfoSecurity — 米国の政府機関および重要インフラ機関は、2023年において Ransomware Vulnerability Warning Pilot (RVWP) プログラムの下で、1754件のランサムウェア脆弱性通知を受け取った。その結果として、852台の脆弱なデバイスが保護され、また、それが不可能な場合にはオフラインにされた。最も多くの警告が送信されたのは政府の施設 641件であり、そこには連邦政府/州政府/地方政府や、学校および高等教育などの、さまざまな組織が含まれる。

Continue reading “CISA のランサムウェア防御プログラム:連邦政府などから 850 の脆弱なデバイスを除去”

サイバー保険請求の 56%はEメールの受信トレイから発生している – Coalition 調査

56% of cyber insurance claims originate in the email inbox

2024/04/24 HelpNetSecurity — サイバー保険会社である Coalition は、2023年1月1日〜12月31日に報告された保険金支払いデータに基づき、新たなレポート ”2024 Cyber Claims Report” を公開した。Coalition の Head of Global Claims である Robert Jones は、「金銭的な利得を求める攻撃者は、Eメールの受信トレイで支払情報を見つけ出し、支払プロセスに潜在的に介入して資金を盗む。つまり、受信トレイは、犯行が容易な場所であることが証明されている」と述べている。

Continue reading “サイバー保険請求の 56%はEメールの受信トレイから発生している – Coalition 調査”

ランサムウェア 2024 Q1 調査:身代金の規模は高額から中程度に移行か? – Coveware

Ransomware payments drop to record low of 28% in Q1 2024

2024/04/21 BleepingComputer — サイバー・セキュリティ会社 Coveware の統計によると、ランサムウェアの支払いに対してユーザー企業が拒否する傾向が強まっており、2024年 Q1 の身代金支払の比率は、過去最低である 28% を記録した。2023年 Q1 の数字は 29%であり、Coveware 統計における支払いの減少は、2019年初頭から安定しているという。

Continue reading “ランサムウェア 2024 Q1 調査:身代金の規模は高額から中程度に移行か? – Coveware”

HelloKitty あらため HelloGookie に:リブランドと同時に CD Projekt/Cisco のデータを公開

HelloKitty ransomware rebrands, releases CD Projekt and Cisco data

2024/04/19 BleepingComputer — HelloKitty ランサムウェアの運営者が、その名前を “HelloGookie” に変更し、以前に流出させた CD Projekt ソースコードのパスワードおよび、Cisco のネットワーク情報、古い攻撃の復号キーを公開したと発表した。この発表を行った脅威アクターは、”Gookee/kapuchin0″ という名前を名乗り、いまは亡き HelloKitty ランサムウェアの、オリジナルの作成者であると主張している。3月18日 (木) に、脅威研究者である 3xp0rtblog が報告したように、HelloGookie の新しいダークウェブ・ポータルの立ち上げと同時に、このリブランディングは行われた。

Continue reading “HelloKitty あらため HelloGookie に:リブランドと同時に CD Projekt/Cisco のデータを公開”

Akira ランサムウェアの身代金総額が $42 M に到達:FBI/CISA などが共同勧告

FBI: Akira ransomware raked in $42 million from 250+ victims

2024/04/18 BleepingComputer — 4月18日に公開された、FBI/CISA/ユーロポールの EC3 (European Cybercrime Centre)/オランダの NCSC-NL (Netherlands’ National Cyber Security Centre) の共同勧告によると、Akira ランサムウェアは 250以上の組織のネットワークに侵入し、その身代金の総額は、およそ $42M にのぼるという。2023年3月に出現した Akira は、それ以降において、世界中の様々な業種の企業を標的にしながら急速に悪名を高めてきた。

Continue reading “Akira ランサムウェアの身代金総額が $42 M に到達:FBI/CISA などが共同勧告”

Atlassian の脆弱性 CVE-2023-22518:Linux 版 Cerber ランサムウェアの配布に悪用されている

Linux Cerber Ransomware Variant Exploits Atlassian Servers

2024/04/17 InfoSecurity — パッチ未適用の Atlassian サーバを悪用する攻撃者たちが、Cerber ランサムウェア (別名:C3RB3R) の Linux 亜種を展開していることが確認された。Atlassian Confluence Data Center/Server に存在する、深刻なセキュリティ脆弱性 CVE-2023-22518 の悪用に成功した攻撃者たちは、認証なしで Confluence をリセットし、管理者アカウントを作成することが可能になる。

Continue reading “Atlassian の脆弱性 CVE-2023-22518:Linux 版 Cerber ランサムウェアの配布に悪用されている”

LockBit の新たな亜種の活動を観測:自己増殖機能を備えているという – Kaspersky

New LockBit Variant Exploits Self-Spreading Features

2024/04/15 InfoSecurity — 先日に西アフリカで発生したインシデントにより、LockBit ランサムウェアがもたらす執拗な脅威が、再び注目を集めている。このサイバー犯罪者たちは、盗み出した Admin の認証情報で武装した上で、自己増殖機能を備えた暗号化マルウェアの、カスタマイズされた亜種を展開した。彼らは特権アクセスを悪用して企業のインフラに侵入し、過去に流出した LockBit 3.0 Builder がもたらす、継続的なリスクを実証した。

Continue reading “LockBit の新たな亜種の活動を観測:自己増殖機能を備えているという – Kaspersky”

HOYA へのサイバー攻撃:Hunters International が $10 M の身代金を要求

Optics giant Hoya hit with $10 million ransomware demand

2024/04/11 BleepingComputer — 3月29日に、HOYA へのサイバー攻撃が発生した。 攻撃を行った Hunters International は、ファイル復号化装置と攻撃中に盗み出したファイルに対して、$10 million の身代金を要求しているという。HOYA は、光学機器/医療機器/電子部品に特化した日本企業であり、世界 30カ国以上に 160の事業所と子会社を持ち、世界各地に 43の研究所を保有している。

Continue reading “HOYA へのサイバー攻撃:Hunters International が $10 M の身代金を要求”

HOYA で発生したサイバー侵害:一部の生産工場と事業部門のサーバがオフラインに

Hoya’s optics production and orders disrupted by cyberattack

2024/04/04 BleepingComputer — 世界最大級の光学製品メーカーである HOYA が発表したのは、3月29日 (土) に発生したシステム障害により、一部の生産工場と事業部門のサーバがオフラインになったことである。同社は、30カ国以上に展開される 160ヶ所の事業所と子会社で 37,000人以上の従業員を擁し、また、世界中に偏在する 43ヶ所の研究所ネットワークを運営している。

Continue reading “HOYA で発生したサイバー侵害:一部の生産工場と事業部門のサーバがオフラインに”

2023年の個人情報が漏えい:170億件で 34.5%増 – Flashpoint 調査

17 Billion Personal Records Exposed in Data Breaches in 2023

2024/03/28 InfoSecurity — Flashpoint の最新レポート 2024 Global Threat Intelligence Report によると、2023年に報告されたデータ漏えい事件は 34.5%増加し、年間を通じて漏えいした個人情報は、170億件以上にものぼるという。Flashpoint は、氏名/社会保障番号/財務データなどの機密情報を含む、2023年に公に報告された 6077 件のデータ漏えいを調査した。これらのインシデントの 70%以上が、被害を受けた組織に対する外部からの不正アクセスに起因するものだったという。

Continue reading “2023年の個人情報が漏えい:170億件で 34.5%増 – Flashpoint 調査”

Google のゼロデイ調査:2022/2023 の比較で50% 以上も増加

Zero-Day Vulnerabilities Surged by Over 50% Annually, Says Google

2024/03/27 InfoSecurity — Google が検出したゼロデイ脆弱性の量は、2022年から2023年にかけて 50% 以上も増加し、サードパーティ製コンポーネントのバグが増加しているとのことだ。Google TAG (Threat Analysis Group) と Mandiant の研究者で構成される調査チームは、2023年を振り返る “We’re All in this Together” で調査の結果を明らかにしている。2023年に発見されたゼロデイ脆弱性は合計で 97件であり、2021年の106件に僅かに及ばなかった。

Continue reading “Google のゼロデイ調査:2022/2023 の比較で50% 以上も増加”

マルウェアの増大が懸念される 2024年:脅威の拡大と複雑化する運用に向き合う – Thales 調査

Malware stands out as the fastest-growing threat of 2024

2024/03/21 HelpNetSecurity —セキュリティ脅威の量や深刻度が増加していると、IT 専門家の 93% が考えており、この数値は昨年の 47% から大幅に増加していると、Thales は述べている。ランサムウェア攻撃を受けた企業数は、この1年間で 27% 以上も急増した。このように脅威が高まっている一方で、ランサムウェア対策を適切に実施している企業は 50% に満たず、身代金を支払う企業は 8% となっている。

Continue reading “マルウェアの増大が懸念される 2024年:脅威の拡大と複雑化する運用に向き合う – Thales 調査”

TeamCity の脆弱性 CVE-2024-27198:さまざまな脅威アクターが武器化している

TeamCity Flaw Leads to Surge in Ransomware, Cryptomining, and RAT Attacks

2024/03/20 TheHackerNews — 先日に公開された JetBrains TeamCity の脆弱性を悪用する複数の脅威アクターが、ランサムウェア/暗号通貨マイナー/Cobalt Strike ビーコンや、Spark RATと呼ばれる Golang ベースの RAT などを展開している。この攻撃は、脆弱性 CVE-2024-27198 (CVSS:9.8) を悪用するものであり、敵対者は認証手段を回避し、影響を受けたサーバの管理者権限を取得する可能性を持つ。

Continue reading “TeamCity の脆弱性 CVE-2024-27198:さまざまな脅威アクターが武器化している”

Apache ActiveMQ の脆弱性 CVE-2023-46604 を悪用する攻撃:多様なペイロードを展開

Cybereason Uncovers Widespread Exploitation of Apache ActiveMQ Vulnerability

2024/03/14 SecurityOnline — Apache ActiveMQ メッセージング・サービスに存在する深刻な脆弱性 CVE-2023-46604 を狙う危険な攻撃の波について、Cybereason Security Services が警鐘を鳴らしている。この脆弱性を悪用する複数の脅威アクターが、驚くべきスピードで発生しており、その手口は多様であるため、早急な対策が欠かせないと、新たに発表した脅威分析レポートで、Cybereason は指摘している。

Continue reading “Apache ActiveMQ の脆弱性 CVE-2023-46604 を悪用する攻撃:多様なペイロードを展開”

JetBrains TeamCity の脆弱性 CVE-2024-27198:BianLian ランサムウェア攻撃に悪用されている

BianLian Threat Actors Exploiting JetBrains TeamCity Flaws in Ransomware Attacks

2024/03/11 TheHackerNews — BianLian ランサムウェアを操る脅威アクターが、JetBrains TeamCity セキュリティ欠陥を悪用して、恐喝のみを目的とした攻撃を行っていることが確認されている。最近の侵入インシデントを調査した GuidePoint Security のレポートによると、このインシデントは、TeamCity サーバーの悪用から始まり、最終的には BianLian の Go バックドアの PowerShell 実装が展開されという。

Continue reading “JetBrains TeamCity の脆弱性 CVE-2024-27198:BianLian ランサムウェア攻撃に悪用されている”

Veritas NetBackup の RCE 脆弱性 CVE-2024-28222 が FIX:直ちにアップデートを!

CVE-2024-28222 (CVSS 9.8): Veritas NetBackup Remote Code Execution Vulnerability

2024/03/07 SecurityOnline — エンタープライズ向けバックアップ・ソリューションとして広く利用されている Veritas NetBackup に、深刻なセキュリティ脆弱性 CVE-2024-28222 (CVSS:9.8) が発見された。この脆弱性の悪用に成功した、認証されていない攻撃者は、NetBackup サーバおよびクライアント上で、悪意のコードをリモートから実行する可能性を持つ。NetBackup BPCD プロセスで発見された CVE-2024-28222 は、不十分なファイル・パス検証に起因する。このバグにより、認証されていない攻撃者は、カスタム・ファイルのアップロードと実行が可能になる。

Continue reading “Veritas NetBackup の RCE 脆弱性 CVE-2024-28222 が FIX:直ちにアップデートを!”

FBI 調査 2023:米国のランサムウェア被害額は $59.6 M 前年比 74% 増

FBI: US Ransomware Losses Surge 74% to $59.6 Million in 2023

2024/03/07 InfoSecurity — FBI の Internet Crime Report 2023 によると、2023年の米国におけるランサムウェアの被害額は $59.6 m に急増し、前年の $34.4 m から 74% 増加した。この数字は、昨年に FBI に対して報告された、2825件のランサムウェア・インシデントに算出されたものであり、2022年との比較で 18% 増加している。

Continue reading “FBI 調査 2023:米国のランサムウェア被害額は $59.6 M 前年比 74% 増”

Dark Web マーケットの 2023年:Hydra のテイクダウン後の細分化の動向とは?

Dark Web Market Revenues Rebound but Sector Fragments

2024/02/29 InfoSecurity — Chainalysis の最新データによると、ダークウェブ・マーケット・プレイスの管理者と販売者たちは、2023年において前年よりも好調な展開となり、推定で $1.7bn 相当の暗号通貨ベースの収益を上げている。このブロックチェーン分析会社である Chainalysis は、過去1年間にわたるアンダーグラウンドのマーケットプレイスや、詐欺ショップからの暗号通貨の流れを調査したという。

Continue reading “Dark Web マーケットの 2023年:Hydra のテイクダウン後の細分化の動向とは?”

LockBit ランサムウェアが復活:新たな暗号化機能で攻撃を再開している

LockBit ransomware returns to attacks with new encryptors, servers

2024/02/28 BleepingComputer — LockBitランサムウェア・ギャングは、先週に発生した法執行機関からの妨害の後に、身代金メモを持つ更新された暗号化機能を新しいサーバにリンクさせ、再び攻撃を行なっている。先週の NCA/FBI/Europol による Operation Cronos は、LockBit ランサムウェアに対して仕掛けられた、共同の破壊作戦であった。

Continue reading “LockBit ランサムウェアが復活:新たな暗号化機能で攻撃を再開している”

LockBit ランサムウェア・グループ:法執行機関によるテイクダウンから復活

LockBit Ransomware Group Resurfaces After Law Enforcement Takedown

2024/02/24 TheHackerNews — 先日に、国際的な法執行機関が LockBit のサーバーの制御を押収した。しかしその数日後に、LockBit ランサムウェアの背後にいる脅威アクターは、新しいインフラを使用してダークウェブに再浮上したことが明らかになった。悪名高い LockBit は、データ漏洩ポータルを TOR ネットワーク上の新しい .onion アドレスに移し、現時点において 12社の被害者を新たにリストアップしている。

Continue reading “LockBit ランサムウェア・グループ:法執行機関によるテイクダウンから復活”

IBM 2023 調査:企業における最大の脅威は、依然として基礎的なセキュリティ対策

The old, not the new: Basic security issues still biggest threat to enterprises

2024/02/23 HelpNetSecurity — IBM の 2024 X-Force Index によると、2023年に増加したのは、サイバー犯罪者が不正ログインを行い、有効なアカウントを通じて企業ネットワークに侵入するインデントであるという。

Continue reading “IBM 2023 調査:企業における最大の脅威は、依然として基礎的なセキュリティ対策”

ConnectWise ScreenConnect の脆弱性:LockBit ランサムウェアによる攻撃が続いている

New ScreenConnect RCE flaw exploited in ransomware attacks

2024/02/22 BleepingComputer — ConnectWise ScreenConnect に存在する脆弱性の悪用に成功した攻撃者が、パッチ未適用のサーバに侵入し、侵害したネットワーク上に LockBit ランサムウェアのペイロードを展開している。この 認証バイパスの脆弱性 CVE-2024-1709 (CVSS:10.0) の悪用が始まったのは、ConnectWise がセキュリティ更新プログラムをリリースし、複数のサイバー・セキュリティ企業が PoC エクスプロイトを公開した翌日の、2月20日 (火) からである。さらに ConnectWise は、深刻度の高いパス・トラバーサル脆弱性 CVE-2024-1708 に対しても、パッチを適用している。

Continue reading “ConnectWise ScreenConnect の脆弱性:LockBit ランサムウェアによる攻撃が続いている”

LockBit ランサムウェア:世界の法執行機関によりテイクダウン

Global Law Enforcement Disrupts LockBit Ransomware Gang

2024/02/21 DarkReading — FBI などの世界的な法執行機関は、凶悪なランサムウェア・グループである LockBit の活動を妨害し、そのプラットフォームを掌握し、世界的な RaaS (Ransomware-as-a-Service) 運営に関連するデータの押収に成功した。アフィリエイトたちの LockBit のコントロール・パネルに表示された、当局からのメッセージによると、Operation Cronos と呼ばれる作戦で押収されたものには、ソースコード/ランサムウェア被害者の詳細/盗まれたデータ/復号化キー/LockBit とアフィリエイトが要求した金額などの情報が含まれるという。

Continue reading “LockBit ランサムウェア:世界の法執行機関によりテイクダウン”

CISA KEV 警告 24/02/15:Cisco ASA/FTD の脆弱性 CVE-2020-3259 を狙う Akira

CISA Warning: Akira Ransomware Exploiting Cisco ASA/FTD Vulnerability

2024/02/16 TheHackerNews — 2024年2月15日 (木) に米国 Cybersecurity and Infrastructure Security Agency (CISA) は、Cisco の Adaptive Security Appliance (ASA)/Firepower Threat Defense (FTDI) の脆弱性 (パッチ適用済み) が、Akiraランサムウェア攻撃で悪用されている可能性が高いとの報告を受け、それらを Known Exploited Vulnerabilities (KEV) カタログに追加した。

Continue reading “CISA KEV 警告 24/02/15:Cisco ASA/FTD の脆弱性 CVE-2020-3259 を狙う Akira”

MaaS 感染が最大の脅威:2023年下半期のサイバー攻撃 – Darktrace 調査

Malware-as-a-Service Now the Top Threat to Organizations

2024/02/06 InfoSecurity — Darktrace の最新の研究によると、2023年下半期に、組織にとっての最大の脅威となったのは、MaaS (Malware-as-a-Service) 感染だったという。Darktrace の 2023 年の “End of Year Threat Report” では、多くのマルウェアが機能横断的に適応していることが強調されている。そこに含まれるものには、リモート・アクセス型トロイの木馬 (RAT:Remote Access Trojans) のようなマルウェア・ローダーと、情報窃取型マルウェアとの組み合わせも存在する。

Continue reading “MaaS 感染が最大の脅威:2023年下半期のサイバー攻撃 – Darktrace 調査”

LockBit が支配するランサムウェア市場:2023年 Q4 を解析する- ReliaQuest

LockBit Reigns Supreme in Soaring Ransomware Landscape

2024/02/02 InfoSecurity — XDR セキュリティ・プロバイダ ReliaQuest によると、2023年 Q4 にランサムウェア・キャンペーンが急増したのは、きわめて活発な LockBit グループが要因となっている。ReliaQuest が発表した Q4 2023 Ransomware Trends レポートによると、2023年10月〜12月のランサムウェアの活動は、2022年の同時期と比較して 80% 増加している。この期間において、合計で 1262件の被害者がデータ流出サイトに掲載されたが、その業種は製造/建設/専門職/科学技術サービスなどの多岐にわたっている。

Continue reading “LockBit が支配するランサムウェア市場:2023年 Q4 を解析する- ReliaQuest”

Alpha ランサムウェアとDark Web 上のリークサイト:被害者が増えるのか?

Alpha Ransomware Group Launches Data Leak Site on the Dark Web

2024/01/30 InfoSecurity — 最近のことだが、Alpha と呼ばれる新たなランサム・ウェアグループが出現し、ダークウェブ上に Dedicated/Data Leak Site (DLS) を立ち上げ、6件の被害者たちのデータの初期リストを掲載している。ただし、2023年5月から観測されている Alpha ランサムウェア (ALPHVとは別物) は、競合するギャングたちと比べて感染率が低く、分析に利用できるアクティブなサンプルも野放し状態になっていない。

Continue reading “Alpha ランサムウェアとDark Web 上のリークサイト:被害者が増えるのか?”

Schneider Electric で発生したランサムウェア攻撃:Cactus が身代金を要求

Energy giant Schneider Electric hit by Cactus ransomware attack

2024/01/29 BleepingComputer — エネルギー・マネジメント/オートメーションの大手である Schneider Electric で、企業データの盗難につながる Cactus ランサムウェア攻撃が発生した。1月17日の未明に発生した、このランサムウェア攻撃を受けたのは、Schneider の Sustainability Business 部門だということが、BleepingComputer の調査で判明した。この攻撃により、 Schneider Electric のクラウド・プラットフォームである Resource Advisor の一部が停止し、現在も障害が続いているという。

Continue reading “Schneider Electric で発生したランサムウェア攻撃:Cactus が身代金を要求”

ランサムウェアの 2023年:急増の要因と戦術の変化 – GRIT Report

GRIT Report 2023: Unpacking the Surge in Ransomware Attacks

2024/01/29 SecurityOnline — GRIT Ransomware Annual Report 2023 は、進化するランサムウェアの詳細な状況を、包括的に解説するレポートである。そこでは、ランサムウェア攻撃の急増について分析が行われるだけではなく、さまざまなランサムウェア・グループの複雑な仕組みや戦略についても詳述されている。

Continue reading “ランサムウェアの 2023年:急増の要因と戦術の変化 – GRIT Report”

Cisco VPN の脆弱性 CVE-2023-20269:ランサムウェアによる悪用を確認

Denmark’s CFCS Raises Alarm on Ransomware Exploiting Cisco VPN Flaw CVE-2023-20269

2023/01/24 SecurityOnline — Cisco Adaptive Security Appliance (ASA)/Cisco Firepower Threat Defense (FTD) 製品の VPN 機能に影響を及ぼす脆弱性 CVE-2023-20269 だが、それを悪用するランサムウェア活動が活発化しているとして、デンマークの Centre for Cyber Security (CFCS) が注意を呼びかけている。

Continue reading “Cisco VPN の脆弱性 CVE-2023-20269:ランサムウェアによる悪用を確認”

2023年ランサムウェア調査:組織の 75% が攻撃に遭っている – Veeam

75% of Organizations Hit by Ransomware in 2023

20124/01/17 InfoSecurity — Veeam の Data Protection Trends Report 2024 によると、2023年は 75%の組織が、少なくとも1回のランサムウェア攻撃を受けていたことがわかった。研究者たちによると、2023年は、ランサムウェア攻撃を受けなかったと回答した組織よりも、4回以上攻撃を受けた組織 (26%) の方が多かったという。Veeam の VP/Market Strategy である Jason Buffington は、「統計的に、ランサムウェアは、”発生するかどうか” というものではなく、”いつかは発生する可能性があるもの” だと言える」と、オンラインの事前ブリーフィングでコメントしている。

Continue reading “2023年ランサムウェア調査:組織の 75% が攻撃に遭っている – Veeam”

ランサムウェア 2023年のトレンドは暴露恐喝:1週間の平均攻撃回数は 1158 回

Ransomware Surge: 1 in 10 Organizations Targeted Globally in 2023

2024/01/16 SecurityOnline — 2023 年において、この世界は、かつてないほどのサイバー脅威の急増に直面した。この年のサイバー攻撃件数は、前年比で1% 増という最高記録に達し、世界全体における平均攻撃回数 (週) は 1158 回に達した。

Continue reading “ランサムウェア 2023年のトレンドは暴露恐喝:1週間の平均攻撃回数は 1158 回”

Xerox 子会社 XBS のデータ侵害:一部の顧客の個人情報が流出していた

Xerox says subsidiary XBS U.S. breached after ransomware gang leaks data

2024/01/02 BleepingComputer — Xerox Business Solutions (XBS) の米国部門がハッカーに侵害され、一定数の個人情報が流出した可能性があることが、親会社である Xerox Corporation の声明で明らかになった。XBS はドキュメント・テクノロジーとサービスを専門としており、プリンター/複写機/デジタル印刷システムや、関連するコンサルティングやサプライ・サービスなど、さまざまな商品を提供している。

Continue reading “Xerox 子会社 XBS のデータ侵害:一部の顧客の個人情報が流出していた”

Yakult の豪法人にデータ侵害:DragonForce が 95 GB のデータ取得を主張

Yakult Australia confirms ‘cyber incident’ after 95 GB data leak

2023/12/27 BleepingComputer — 乳飲健康飲料メーカーである Yakult Australia は、サイバー・インシデントが発生したことついて、 BleepingComputer への声明で認めている。同社におけるオーストラリアとニュージーランドの IT システムが、その影響を受けている。サイバー攻撃を主張する DragonForce は、Yakult が所有する 95GB のデータを流出させたとのことだ。1935年に日本で発明され、現在では世界中で販売されている Yakult は、生きたバクテリア入りの発酵加糖乳飲料であり、消化と免疫システムをサポートするために飲まれている。

Continue reading “Yakult の豪法人にデータ侵害:DragonForce が 95 GB のデータ取得を主張”

2023年11月のランサムウェア攻撃件数:LockBit 活動再開などにより過去最高を記録

Ransomware Leak Site Victims Reached Record-High in November

2023年10月は低調だったランサムウェアだが、11月には活動を再開するグループが増え、過去最高の被害者数を記録したことが、Corvus Insurance の調査により判明した。Corvus Threat Intel の 2023年12月18日のレポートでは、11月にリークサイトに投稿された新たなランサムウェア被害者が、484件も報告されている。

Continue reading “2023年11月のランサムウェア攻撃件数:LockBit 活動再開などにより過去最高を記録”

Xeinadin への LockBit 攻撃:1.5 TB の顧客データを盗んだと主張

Lockbit Ransomware Gang Claims To Have Breached Accountancy Firm Xeinadin

2023/12/23 SecurityAffairs — LockBit ランサムウェアは、Xeinadin 会計事務所をハッキングしたと主張し、盗み出したとするデータを公表すると脅迫している。Xeinadin は、英国/アイルランドに 60,000 以上の顧客を抱える会計事務所である。2021年には、英国有数のプライベート・エクイティ投資家である Exponent から推薦を受けて、同国 Top-20 に入る会計事務所となった。

Continue reading “Xeinadin への LockBit 攻撃:1.5 TB の顧客データを盗んだと主張”

Nissan Australia のデータ侵害:Akira ランサムウェアが 100GB のファイルを盗んだと主張

Akira Ransomware Gang Claims The Theft Of Sensitive Data From Nissan Australia

2023/12/22 SecurityAffairs — Akira ランサムウェアは、Nissan Australia に侵入し、同社から約 100GB のファイルを盗んだと主張している。Nissan が身代金の支払いを拒否したことで、Akira は、プロジェクトデータ/顧客情報/パートナー情報/NDA などの盗み出したとする文書を漏らすと脅している。

Continue reading “Nissan Australia のデータ侵害:Akira ランサムウェアが 100GB のファイルを盗んだと主張”

米国2位の保険会社 First American:インシデントによりシステムをオフラインに

First American takes IT systems offline after cyberattack

2023/12/21 BleepingComputer — 今日、米国第2位の保険会社と称される First American Financial Corporation が、サイバー攻撃の影響を食い止めるために、システムの一部をオフラインにした。同社の Web サイトには、「First American はサイバー・セキュリティー・インシデントに遭遇した。弊社は特定のシステムをオフラインにし、可能な限り早急に、通常の業務に戻れるよう取り組んでいる」と記されており、この記事が掲載される前に、公式 Web サイトがオフラインになった。

Continue reading “米国2位の保険会社 First American:インシデントによりシステムをオフラインに”

ALPHV/BlackCat は2番手のランサムウェアだった:シャットダウン前の猛威を分析

ALPHV Second Most Prominent Ransomware Strain Before Reported Downtime

2023/12/18 infoSecurity — ALPHV グループの Web サイトが先日に削除されたが、それ以前の 2022年1月〜10月において、このランサムウェア系統が、北米/欧州で2番目に多く活動していたことが、ZeroFox の調査により明らかになった。同社の分析によると、BlackCat の別名で知られる ALPHV は、21カ月の期間に北米で発生した、ランサムウェアおよびデジタル恐喝 (R&DE) 攻撃の約 11% を占めていたことが判明した。それは、LockBit グループに次ぐものである。

Continue reading “ALPHV/BlackCat は2番手のランサムウェアだった:シャットダウン前の猛威を分析”

Mallox ランサムウェアの脅威:MS-SQL & ODBC の古い脆弱性を狙い続けている

Mallox ransomware Exploits Old Flaws in MS-SQL & ODBC

2013/12/14 Penetration Testing — マルウェア・ファミリーや脅威アクター・グループが絶え間なく入れ替わるという、進化し続けるサイバー環境の中で、Mallox ランサムウェアは手強い敵として浮上している。SentinelOne のセキュリティ専門家たちは、Mallox の主なアクセス取得方法を解明し、最新のペイロードを包括的に分析することで、このグループの最新の活動に焦点を合わせている。2021年に初めて確認された、TargetCompany とも呼ばれてきた Mallox は、一貫してランサムウェア領域のダークホースとして、企業データの着実な漏えいを達成してきた。

Continue reading “Mallox ランサムウェアの脅威:MS-SQL & ODBC の古い脆弱性を狙い続けている”

LockBit が ALPHV/BlackCat/NoEscape のアフィリエイトたちを勧誘

LockBit ransomware now poaching BlackCat, NoEscape affiliates

2023/12/13 BleepingComputer — LockBit ランサムウェア・オペレーションは、BlackCat/ALPHV と NoEscape における最近の騒動の後に、そのアフィリエイトと開発者を募り始めている。その背景には、NoEscape と BlackCat/ALPHV ランサムウェア・オペレーションの Tor ウェブサイトが、先週に突然アクセス不能になったというインシデントがある。

Continue reading “LockBit が ALPHV/BlackCat/NoEscape のアフィリエイトたちを勧誘”

ALPHV/BlackCat のサイトがシャットダウン:法的執行機関による対応か?

ALPHV/BlackCat Site Downed After Suspected Police Action

2023/12/11 InfoSecurity — 現時点で、最も活発な RaaS グループのひとつが、オンライン上で混乱に見舞われているが、諜報専門家は警察の行動によるものだとしている。12月8日 (金) の Twitter で、サイバー脅威情報会社 RedSense は、ALPHV (別名BlackCat) に属するリークサイトが、法執行機関によりダウンさせられたことを、確認できたと述べている。しかし、RedSense の推定は、警察の動きに関する直接的な情報によるものではなく、サイバー犯罪コミュニティから収集した情報に基づいているようだ。

Continue reading “ALPHV/BlackCat のサイトがシャットダウン:法的執行機関による対応か?”

トヨタ子会社 TFS のデータ侵害:顧客の個人情報が流出していた

Toyota warns customers of data breach exposing personal, financial info

2023/12/11 BleepingComputer — Toyota Financial Services (TFS) は、データ侵害に見舞われたことで、機密性の高い個人情報および財務データが流出したとして、顧客に警告している。トヨタ自動車の子会社である TFS は、トヨタ自動車が自動車を販売する市場の 90%に進出しているグローバル企業であり、顧客に自動車ローンを提供している。

Continue reading “トヨタ子会社 TFS のデータ侵害:顧客の個人情報が流出していた”

日産のオセアニア子会社でインシデント:ランサムウェア攻撃が発生している?

Nissan Restoring Systems After Cyberattack

2023/12/07 SecurityWeek — 日本の自動車メーカーである日産が公表したのは、Nissan Oceania の内部システムに影響を与えたサイバー攻撃の概要である。この多国籍自動車メーカーの一部である Nissan Oceania は、オーストラリアとニュージーランドにおける日産の業務を担当している企業である。Nissan Oceania は、担当地域の Web サイト上のインシデント通知でサイバー攻撃を公表したが、この件に関して調査中であることを理由に、侵害の種類や範囲に関する具体的な情報は共有していない。

Continue reading “日産のオセアニア子会社でインシデント:ランサムウェア攻撃が発生している?”

LockBit の強さを解析:あらゆる地域と業界でアフィリエイトを介して攻撃を成功させる

LockBit Remains Top Global Ransomware Threat

2023/12/06 InfoSecurity — LockBit ランサムウェアは、世界のすべての地域における大半の業界に対する、主要なデジタル恐喝の脅威であり続けていると、ZeroFox のレポートは主張している。2022年1月〜2023年9月の分析において研究者たちは、世界の R&DE (Ransomware and Digital Extortion) 攻撃の 25% 以上で、LockBit が利用されてきたことを、研究者たちは指摘している。そこには、同期間中に欧州で発生した全 R&DE 攻撃の30% および、北米で発生した 25% が含まれる。

Continue reading “LockBit の強さを解析:あらゆる地域と業界でアフィリエイトを介して攻撃を成功させる”

Microsoft Office 攻撃は 53% 増:Kaspersky Security Bulletin 2023

Cybercriminals Escalate Microsoft Office Attacks By 53% in 2023

2023/12/04 InfoSecurity — Microsoft Office を標的とするサイバー脅威が、2023年には 53% も急増していると、Kaspersky の最新サイバー・セキュリティ・レポートが強調している。また、このレポートが明示するのは、平均で 411,000 件/日というペースで、悪質なファイルが検出されたことであり、前年との比較において3%近くの増加となっている。Kaspersky の調査が示唆するのは、サイバー犯罪者の手口が変化し、Microsoft Office をはじめとする文書形式が、主要な標的になっているという現実である。

Continue reading “Microsoft Office 攻撃は 53% 増:Kaspersky Security Bulletin 2023”