Cobalt Strike サーバに DDoS 攻撃:ロシアン・ランサムウェアを追撃するのは誰なのか?

Ransomware gang’s Cobalt Strike servers DDoSed with anti-Russia messages

2022/09/07 BleepingComputer — ランサムウェア・ギャングの元メンバーが運営する Cobalt Strike のサーバに、何者かが反ロシアのメッセージを流し込んで活動を妨害している。 最近のランサムウェアに関する動向だが、2022年5月に ContI は、内部インフラのシャットダウンを完了し、そのメンバーたちは Quantum/Hive/BlackCat といった他のランサムウェア・ギャングに分散していった。

Continue reading “Cobalt Strike サーバに DDoS 攻撃:ロシアン・ランサムウェアを追撃するのは誰なのか?”

Entrust 対 LockBit:セキュリティ大手 へのランサムウェア攻撃とリークをめぐる戦い

LockBit claims ransomware attack on security giant Entrust

2022/08/18 BleepingComputer — ランサムウェア・グループ LockBit が、2022年6月にデジタル・セキュリティ大手 Entrust に対して、サイバー攻撃を仕掛けたと主張している。2022年6月18日に Entrust がランサムウェア攻撃を受けたことは、BleepingComputer も7月に報じている。Entrust は、内部システムからデータが窃取されるサイバー攻撃を受けたと、6月上旬から顧客に伝えていた。

Continue reading “Entrust 対 LockBit:セキュリティ大手 へのランサムウェア攻撃とリークをめぐる戦い”

Conti フラッシュバック:BazarCall による巧妙なフィッシング手口を分析する

Conti Cybercrime Cartel Using ‘BazarCall’ Phishing Attacks as Initial Attack Vector

2022/08/11 TheHackerNews — Conti サイバー犯罪カルテルの3つの分派が、標的ネットワークに侵入する際のイニシャル・アクセスの手段として、コールバック・フィッシングの手法を採用している。水曜日に発表したレポートにおいて、サイバー・セキュリティ企業である AdvIntel は、「それらの3つの自律的な脅威グループが、コールバック・フィッシングの手法から派生した、独自の標的型フィッシング戦術を開発/採用している」と述べている。

Continue reading “Conti フラッシュバック:BazarCall による巧妙なフィッシング手口を分析する”

Entrust にランサムウェア攻撃が発生:ダークウェブでイニシャル・アクセスを取得か?

Digital security giant Entrust breached by ransomware gang

2022/07/22 BleepingComputer — デジタル・セキュリティ大手の Entrust だが、脅威アクターによる同社ネットワークへの侵害が生じ、内部システムからデータを盗み出されるという、サイバー攻撃を受けたことを認めた。Entrust は、オンラインの信頼性と ID 管理に特化したセキュリティ企業であり、暗号化通信/セキュア・デジタル決済/ID 発行ソリューションなどの、幅広いサービスを提供している。

Continue reading “Entrust にランサムウェア攻撃が発生:ダークウェブでイニシャル・アクセスを取得か?”

Conti が TrickBot を買収:高ステルス性のマルウェア BazarBackdor へと移行か?

Conti ransomware gang takes over TrickBot malware operation

2022/02/18 BleepingComputer — TrickBot は、4年間にわたって活動を続け、何度もテイクダウンを経験してきたが、そのトップ・メンバーたちはランサムウェア・シンジケート Conti の傘下へと移動し、よりステルス性の高いマルウェア BazarBackdoor への置き換えを計画しているようだ。したがって、TrickBot の名前は消えていくと予測される。TrickBot は、機密情報やパスワードの窃取/Windows ドメインへの侵入/ネットワークへの初期アクセス確立/マルウェア配信などの、多様な悪意のアクティビティのために、複数のモジュールを使用する Windows マルウェアのプラットフォームである。

Continue reading “Conti が TrickBot を買収:高ステルス性のマルウェア BazarBackdor へと移行か?”

台湾の電子機器メーカー Delta を攻撃した Conti が $15 M の身代金を要求

Taiwanese Apple and Tesla contractor hit by Conti ransomware

2022/01/27 BleepingComputer — 台湾の電子機器メーカーであり、Apple/Tesla/HP/Dell などに電源を提供している Delta Electronics は、金曜日の朝に発見されたサイバー攻撃により、被害を被っていることを公表した。Delta は、スイッチング電源の世界最大のプロバイダーであり、2021年の売上高は $9 billion を超えているという。同社は、2022年1月22日の声明において、今回のインシデントで重要システムは影響を受けず、業務に大きな問題は生じていないと述べている。

Continue reading “台湾の電子機器メーカー Delta を攻撃した Conti が $15 M の身代金を要求”

Diavol ランサムウェアは TrickBot ギャングと関連している:FBI が正式に発表

FBI links Diavol ransomware to the TrickBot cybercrime group

2022/01/20 BleepingComputer — FBI の正式な発表により、ランサムウェア Diavol の活動と、バンキングトロイの木馬 TrickBot グループが結びつけられた。Wizard Spider として知られる TrickBot グループは、長年にわたって企業ネットワークに大損害を与えてきたマルウェアの開発者であり、Conti や Ryuk などのランサムウェアの攻撃や、ネットワークへの侵入、金融詐欺、企業スパイなどにつながっている。

Continue reading “Diavol ランサムウェアは TrickBot ギャングと関連している:FBI が正式に発表”

英国民保健サービス NHS の VMware Horizon が Log4Shell に狙われている

NHS Warns of Hackers Targeting Log4j Flaws in VMware Horizon

2022/01/07 TheHackerNews — 英国の国民保健サービス (National Health Service:NHS) のデジタル・セキュリティ・チームは、パッチが適用されていない VMware Horizon サーバーに存在するLog4j の脆弱性 (Log4Shell) を利用して、悪意の Web シェルを投下し、侵害したネットワーク上に持続的に存続して、次の攻撃をねらうという未知の脅威行為に対して警鐘を鳴らした。

Continue reading “英国民保健サービス NHS の VMware Horizon が Log4Shell に狙われている”

Conti と Log4Shell:大物ランサムウェアは VMware vCenter に狙いを定める

Conti ransomware uses Log4j bug to hack VMware vCenter servers

2021/12/17 BleepingComputer — Conti のランサムウェアは、深刻な脆弱性である Log4Shell を利用して、組織内の VMware vCenter Server インスタンスに素早くアクセスし、仮想マシンを暗号化している。Conti は、この新しい攻撃手法の具体化に時間をかけることなく、Log4j の脆弱性を武器にした、最初の一線級のランサムウェア・ギャングとなった。

Continue reading “Conti と Log4Shell:大物ランサムウェアは VMware vCenter に狙いを定める”

Emotet ボットネットの復活をお膳立てする Conti ランサムウェアの役割とは?

Emotet botnet comeback orchestrated by Conti ransomware gang

2021/11/19 BleepingComputer — ボットネット Emotet が復活した背景には、ランサムウェア Conti のメンバーに説得された、元オペレーターの存在があるという。Advanced Intelligence (AdvIntel) のセキュリティ研究者たちは、10ヶ月前に法執行機関が Emotet を停止した後に生じた、高品質なイニシャル・アクセス分野での空白が、このプロジェクトの再開を後押ししたと考えている。

Continue reading “Emotet ボットネットの復活をお膳立てする Conti ランサムウェアの役割とは?”