LockBit 5.0 のインフラが漏洩:判明した IP アドレスとドメインのブロックが必須

LockBit 5.0 Infrastructure Exposed in New Server, IP, and Domain Leak

2025/12/07 CyberSecurityNews — LockBit 5.0 の主要インフラが漏洩した。それにより明らかになったのは、IP アドレス “205.185.116.233” とドメイン “karma0.xyz” が、このランサムウェア・グループの最新リークサイトをホストしているという事実である。研究者 Rakesh Krishnan によると、このサーバは違法行為に頻繁に悪用されるネットワーク AS53667 (PONYNET:FranTech Solutions が運営) でホストされている。

Continue reading “LockBit 5.0 のインフラが漏洩:判明した IP アドレスとドメインのブロックが必須”

Raspberry Robin マルウェアの C2 ドメイン 約 200件を特定:ロシアとの関係と EU 経由での拡散

Researchers Uncover ~200 Unique C2 Domains Linked to Raspberry Robin Access Broker

2025/03/25 TheHackerNews — Raspberry Robin マルウェアに関連する約 200のユニークな C2 (command-and-control) ドメインが、Silent Push の調査により発見された。Silent Push は、「Raspberry Robin (別名:Roshtyak/Storm-0856) は、複雑で進化し続ける脅威アクターであり、他の犯罪グループに対して初期アクセス・ブローカー (IAB:initial access broker) サービスを提供している。それらのグループの多くは、ロシアとつながりがある」と、 The Hacker News に共有したレポートで述べている。

Continue reading “Raspberry Robin マルウェアの C2 ドメイン 約 200件を特定:ロシアとの関係と EU 経由での拡散”

Fortinet Firewall の脆弱性 CVE-2024-55591/CVE-2025-24472 を悪用:SuperBlack の手口とは?

SuperBlack Ransomware operators exploit Fortinet Firewall flaws in recent attacks

2025/03/14 SecurityAffairs — Fortinet の2つの脆弱性を悪用し、SuperBlack ランサムウェアを展開する脅威アクターの活動を、2025年1月〜3月に Forescout Research – Vedere Labs の研究者たちが観察した。この攻撃では、ロシア語のアーティファクトが用いられ、独自の運用シグネチャである Mora_001 を示すとおり、この脅威アクターによるものだと、専門家たちは考えている。Mora_001 が LockBit エコシステムに関連している可能性があると、専門家たちは推測している。つまり、ランサムウェア・オペレーションの、複雑さが増していることを反映している。

Continue reading “Fortinet Firewall の脆弱性 CVE-2024-55591/CVE-2025-24472 を悪用:SuperBlack の手口とは?”

Confluence の脆弱性 CVE-2023-22527 の悪用と LockBit 展開:2時間で完了する脅威アクターの手口とは?

From Confluence Vulnerability (CVE-2023-22527) to LockBit Encryption: A Rapid Attack Chain

2025/02/24 SecurityOnline — DFIR Report のセキュリティ研究者たちが発見したのは、Confluence の深刻なリモート・コード実行の脆弱性 CVE-2023-22527 を悪用し、侵害の2時間後には LockBit ランサムウェアを展開するという、高度に調整された攻撃である。

Continue reading “Confluence の脆弱性 CVE-2023-22527 の悪用と LockBit 展開:2時間で完了する脅威アクターの手口とは?”

Malware から Microsoft LOLBin へ:2024年上半期の脅威データを分析 – Sophos

2024 Sees Sharp Increase in Microsoft Tool Exploits

2024/12/13 InfoSecurity — 最新の Sophos Active Adversary Report が示すのは、脅威アクターによる正規の Microsoft ツールの悪用が、2023 年と 2024 年上半期の比較において、51% も増加していることだ。2024 年上半期に分析された 190 件のサイバー・インシデントにおいて、187 件で Microsoft 製品を用いる、Living Off the Land Binaries (LOLbins) が観測された。そのうちの 64 件は、Sophos データセットに1回だけ出現していたと、研究者たちは述べている。

Continue reading “Malware から Microsoft LOLBin へ:2024年上半期の脅威データを分析 – Sophos”

Zyxel の脆弱性 CVE-2024-11667:Helldown ランサムウェア展開での悪用を検出

CVE-2024-11667: Critical Vulnerability in Zyxel Firewalls Actively Exploited

2024/11/28 SecurityOnline — Zyxel ファイアウォールに存在する、深刻な脆弱性 CVE-2024-11667 が積極的に悪用されている状況を、CERT Germany (CERT-Bund) と Zyxel が観測し、警告している。この脆弱性は、Helldown ランサムウェアの展開に悪用されており、少なくとも5つのドイツの組織が侵害されたことが、一連の報告の初期段階で判明している。

Continue reading “Zyxel の脆弱性 CVE-2024-11667:Helldown ランサムウェア展開での悪用を検出”

新規の脅威アクター Storm-0501:オンプレからクラウドに侵入して Microsoft 365 アカウントを狙う

Ransomware attackers hop from on-premises systems to cloud to compromise Microsoft 365 accounts

2024/09/30 HelpNetSecurity — RaaS (ransomware-as-a-service) 組織の1つである Storm-0501 が、標的のクラウドとオンプレミスの環境を侵害していることが確認された。9月26日に公開したブログで Microsoft は 、「最新の脅威アクターである Storm-0501 は、企業のオンプレミス環境からクラウド環境へと移動するために、脆弱な認証情報や過剰な特権のアカウントを悪用していることが確認された。彼らは認証情報を盗み、それを使ってネットワークを制御し、最終的にクラウド環境への持続的なバックドア・アクセスを確立する。そして、オンプレミスにランサムウェアを展開していた」と詳述している。

Continue reading “新規の脅威アクター Storm-0501:オンプレからクラウドに侵入して Microsoft 365 アカウントを狙う”

脆弱性が増えている:2024年 H1 は前年比で 43% 増 – Forescout

Published Vulnerabilities Surge by 43%

2024/08/30 InfoSecurity — 2024年 H1 と 2023年 H1 の比較において、公開された脆弱性 は 43% も増加している。また、攻撃者が狙うイニシャル・アクセス・ベクターが、VPN などのエッジ・デバイスの欠陥に集中していることが、Forescout の最新レポート “Threat H1 2024” により明らかになった。2024年前半に報告された脆弱性は合計で 23,668件となり、1日あたりの平均として、111件の新たな CVE が採番されている。

Continue reading “脆弱性が増えている:2024年 H1 は前年比で 43% 増 – Forescout”

ランサムウェア攻撃 2024 上半期調査:支払総額が $459M に増加 – Chainalysis

Ransomware Attacks Surge: $459 Million Paid in First Half of 2024

2024/08/18 SecurityOnline — 2024年上半期におけるランサムウェア攻撃の被害総額が、およそ $459 million に増加したことが、ブロックチェーン分析会社である Chainalysis の最新レポートにより明らかになった。この数字が浮き彫りにしているのは、大企業から地方自治体や病院にいたるまでの、あらゆるタイプの組織に影響を及ぼす、サイバー・セキュリティ危機の深刻化である。Chainalysis が追跡した、ランサムウェア・グループへの暗号通貨の支払い総額は、2023年の $449.1 million から、$10 million 増加していることが判明した。

Continue reading “ランサムウェア攻撃 2024 上半期調査:支払総額が $459M に増加 – Chainalysis”

DoNex/Muse/DarkRace/偽 LockBit 3.0 ランサムウェア用の復号化ツールが公開

Decryptor for DoNex, Muse, DarkRace, (fake) LockBit 3.0 ransomware released

2024/07/08 HelpNetSecurity — DoNex ランサムウェアと、その前身である Muse/偽 LockBit 3.0/DarkRace における暗号の欠陥を、Avast の研究者たちが突くことに成功した。その結果として、これらのランサムウェアの亜種により、暗号化されたファイルを復号化するツールが作成された。7月8日に公開されたレポートで、「我々は、法執行機関と協力して、2024年3月から DoNex ランサムウェアの被害者に復号プログラムを密かに提供してきた」と、同社の脅威調査チームは語っている。

Continue reading “DoNex/Muse/DarkRace/偽 LockBit 3.0 ランサムウェア用の復号化ツールが公開”

LockBit の復活を示す5月のデータ:攻撃件数は前月比で 665% 増 – NCC Group

LockBit Most Prominent Ransomware Actor in May 2024

2024/06/20 InfoSecurity — 悪名高い LockBit グループが再登場し、2024年5月における最も活発なランサムウェア攻撃者になったと、NCC Group による最新の分析で指摘されている。再登場した LockBit 3.0 は、2024年5月に 176件のランサムウェア攻撃を仕掛けている。この RaaS ギャングが達成した攻撃の件数は、前月比で 665% という大幅な増加を示している。この LockBit の活動量は、その他の著名なグループよりも高く、それ続く Play は32件 (7%)、RansomHub は 22件 (5%) という状況だった。

Continue reading “LockBit の復活を示す5月のデータ:攻撃件数は前月比で 665% 増 – NCC Group”

LockBit Black の大規模キャンペーン:Phorpiex ボットネットから大量のフィッシング・メール

Botnet sent millions of emails in LockBit Black ransomware campaign

2024/05/13 BleepingComputer — 2024年4月以降において、大規模な LockBit Black ランサムウェア・キャンペーンを実施するために、Phorpiex ボットネットを介して数百万通のフィッシング・メールが送信されているという。5月10日 (金) に、ニュージャージー州の Cybersecurity and Communications Integration Cell (NJCCIC) が警告したように、この攻撃者が使用しているのは、起動すると受信者のシステムを暗号化する LockBit Black ペイロードを展開するための、実行ファイルを取り込んだ ZIP 添付ファイルである。

Continue reading “LockBit Black の大規模キャンペーン:Phorpiex ボットネットから大量のフィッシング・メール”

2024 Q1 のランサムウェア活動調査:LockBit/Black Basta/Play がトップに – ReliaQuest

LockBit, Black Basta, Play Dominate Ransomware in Q1 2024

2024/05/01 InfoSecurity — 2024 Q1 に最も活発に動き回ったランサムウェア・グループは、LockBit/Black Basta/Play であることが確認された。その中でも特筆すべきは、Black Basta の活動が 41% も増加したという点だ。このデータは、サイバーセキュリティ企業 ReliaQuest の最新レポートによるものだ。同レポートは、調査の対象期間中である2月に、LockBit が法執行機関によるテイクダウンを受け、大きく後退したことにも触れている。

Continue reading “2024 Q1 のランサムウェア活動調査:LockBit/Black Basta/Play がトップに – ReliaQuest”

ランサムウェア 2024 Q1 レポート:サイバー保険会社の視点で分析 – Corvus

Ransomware Rising Despite Takedowns, Says Corvus Report

2024/04/30 InfoSecurity — Corvus Insurance の最新レポートによると、2024年 Q1 に LockBit とALPHV/BlackCat が残した空白を、新たなランサムウェア・ギャングたちが、すでに埋めているようだ。4月30日に発表された “Ransomware Groups Don’t Die, They Multiply” で Corvus は、2024年 Q1 のランサムウェアの活動量は、前年同期と比較して 21% 増だったことを明らかにした。

Continue reading “ランサムウェア 2024 Q1 レポート:サイバー保険会社の視点で分析 – Corvus”

ランサムウェア 2024 Q1 調査:身代金の規模は高額から中程度に移行か? – Coveware

Ransomware payments drop to record low of 28% in Q1 2024

2024/04/21 BleepingComputer — サイバー・セキュリティ会社 Coveware の統計によると、ランサムウェアの支払いに対してユーザー企業が拒否する傾向が強まっており、2024年 Q1 の身代金支払の比率は、過去最低である 28% を記録した。2023年 Q1 の数字は 29%であり、Coveware 統計における支払いの減少は、2019年初頭から安定しているという。

Continue reading “ランサムウェア 2024 Q1 調査:身代金の規模は高額から中程度に移行か? – Coveware”

LockBit の新たな亜種の活動を観測:自己増殖機能を備えているという – Kaspersky

New LockBit Variant Exploits Self-Spreading Features

2024/04/15 InfoSecurity — 先日に西アフリカで発生したインシデントにより、LockBit ランサムウェアがもたらす執拗な脅威が、再び注目を集めている。このサイバー犯罪者たちは、盗み出した Admin の認証情報で武装した上で、自己増殖機能を備えた暗号化マルウェアの、カスタマイズされた亜種を展開した。彼らは特権アクセスを悪用して企業のインフラに侵入し、過去に流出した LockBit 3.0 Builder がもたらす、継続的なリスクを実証した。

Continue reading “LockBit の新たな亜種の活動を観測:自己増殖機能を備えているという – Kaspersky”

2023年の個人情報が漏えい:170億件で 34.5%増 – Flashpoint 調査

17 Billion Personal Records Exposed in Data Breaches in 2023

2024/03/28 InfoSecurity — Flashpoint の最新レポート 2024 Global Threat Intelligence Report によると、2023年に報告されたデータ漏えい事件は 34.5%増加し、年間を通じて漏えいした個人情報は、170億件以上にものぼるという。Flashpoint は、氏名/社会保障番号/財務データなどの機密情報を含む、2023年に公に報告された 6077 件のデータ漏えいを調査した。これらのインシデントの 70%以上が、被害を受けた組織に対する外部からの不正アクセスに起因するものだったという。

Continue reading “2023年の個人情報が漏えい:170億件で 34.5%増 – Flashpoint 調査”

TeamCity の脆弱性 CVE-2024-27198:さまざまな脅威アクターが武器化している

TeamCity Flaw Leads to Surge in Ransomware, Cryptomining, and RAT Attacks

2024/03/20 TheHackerNews — 先日に公開された JetBrains TeamCity の脆弱性を悪用する複数の脅威アクターが、ランサムウェア/暗号通貨マイナー/Cobalt Strike ビーコンや、Spark RATと呼ばれる Golang ベースの RAT などを展開している。この攻撃は、脆弱性 CVE-2024-27198 (CVSS:9.8) を悪用するものであり、敵対者は認証手段を回避し、影響を受けたサーバの管理者権限を取得する可能性を持つ。

Continue reading “TeamCity の脆弱性 CVE-2024-27198:さまざまな脅威アクターが武器化している”

FBI 調査 2023:米国のランサムウェア被害額は $59.6 M 前年比 74% 増

FBI: US Ransomware Losses Surge 74% to $59.6 Million in 2023

2024/03/07 InfoSecurity — FBI の Internet Crime Report 2023 によると、2023年の米国におけるランサムウェアの被害額は $59.6 m に急増し、前年の $34.4 m から 74% 増加した。この数字は、昨年に FBI に対して報告された、2825件のランサムウェア・インシデントに算出されたものであり、2022年との比較で 18% 増加している。

Continue reading “FBI 調査 2023:米国のランサムウェア被害額は $59.6 M 前年比 74% 増”

LockBit ランサムウェアが復活:新たな暗号化機能で攻撃を再開している

LockBit ransomware returns to attacks with new encryptors, servers

2024/02/28 BleepingComputer — LockBitランサムウェア・ギャングは、先週に発生した法執行機関からの妨害の後に、身代金メモを持つ更新された暗号化機能を新しいサーバにリンクさせ、再び攻撃を行なっている。先週の NCA/FBI/Europol による Operation Cronos は、LockBit ランサムウェアに対して仕掛けられた、共同の破壊作戦であった。

Continue reading “LockBit ランサムウェアが復活:新たな暗号化機能で攻撃を再開している”

LockBit ランサムウェア・グループ:法執行機関によるテイクダウンから復活

LockBit Ransomware Group Resurfaces After Law Enforcement Takedown

2024/02/24 TheHackerNews — 先日に、国際的な法執行機関が LockBit のサーバーの制御を押収した。しかしその数日後に、LockBit ランサムウェアの背後にいる脅威アクターは、新しいインフラを使用してダークウェブに再浮上したことが明らかになった。悪名高い LockBit は、データ漏洩ポータルを TOR ネットワーク上の新しい .onion アドレスに移し、現時点において 12社の被害者を新たにリストアップしている。

Continue reading “LockBit ランサムウェア・グループ:法執行機関によるテイクダウンから復活”

ConnectWise ScreenConnect の脆弱性:LockBit ランサムウェアによる攻撃が続いている

New ScreenConnect RCE flaw exploited in ransomware attacks

2024/02/22 BleepingComputer — ConnectWise ScreenConnect に存在する脆弱性の悪用に成功した攻撃者が、パッチ未適用のサーバに侵入し、侵害したネットワーク上に LockBit ランサムウェアのペイロードを展開している。この 認証バイパスの脆弱性 CVE-2024-1709 (CVSS:10.0) の悪用が始まったのは、ConnectWise がセキュリティ更新プログラムをリリースし、複数のサイバー・セキュリティ企業が PoC エクスプロイトを公開した翌日の、2月20日 (火) からである。さらに ConnectWise は、深刻度の高いパス・トラバーサル脆弱性 CVE-2024-1708 に対しても、パッチを適用している。

Continue reading “ConnectWise ScreenConnect の脆弱性:LockBit ランサムウェアによる攻撃が続いている”

LockBit ランサムウェア:世界の法執行機関によりテイクダウン

Global Law Enforcement Disrupts LockBit Ransomware Gang

2024/02/21 DarkReading — FBI などの世界的な法執行機関は、凶悪なランサムウェア・グループである LockBit の活動を妨害し、そのプラットフォームを掌握し、世界的な RaaS (Ransomware-as-a-Service) 運営に関連するデータの押収に成功した。アフィリエイトたちの LockBit のコントロール・パネルに表示された、当局からのメッセージによると、Operation Cronos と呼ばれる作戦で押収されたものには、ソースコード/ランサムウェア被害者の詳細/盗まれたデータ/復号化キー/LockBit とアフィリエイトが要求した金額などの情報が含まれるという。

Continue reading “LockBit ランサムウェア:世界の法執行機関によりテイクダウン”

LockBit が支配するランサムウェア市場:2023年 Q4 を解析する- ReliaQuest

LockBit Reigns Supreme in Soaring Ransomware Landscape

2024/02/02 InfoSecurity — XDR セキュリティ・プロバイダ ReliaQuest によると、2023年 Q4 にランサムウェア・キャンペーンが急増したのは、きわめて活発な LockBit グループが要因となっている。ReliaQuest が発表した Q4 2023 Ransomware Trends レポートによると、2023年10月〜12月のランサムウェアの活動は、2022年の同時期と比較して 80% 増加している。この期間において、合計で 1262件の被害者がデータ流出サイトに掲載されたが、その業種は製造/建設/専門職/科学技術サービスなどの多岐にわたっている。

Continue reading “LockBit が支配するランサムウェア市場:2023年 Q4 を解析する- ReliaQuest”

ランサムウェア 2023年のトレンドは暴露恐喝:1週間の平均攻撃回数は 1158 回

Ransomware Surge: 1 in 10 Organizations Targeted Globally in 2023

2024/01/16 SecurityOnline — 2023 年において、この世界は、かつてないほどのサイバー脅威の急増に直面した。この年のサイバー攻撃件数は、前年比で1% 増という最高記録に達し、世界全体における平均攻撃回数 (週) は 1158 回に達した。

Continue reading “ランサムウェア 2023年のトレンドは暴露恐喝:1週間の平均攻撃回数は 1158 回”

2023年11月のランサムウェア攻撃件数:LockBit 活動再開などにより過去最高を記録

Ransomware Leak Site Victims Reached Record-High in November

2023年10月は低調だったランサムウェアだが、11月には活動を再開するグループが増え、過去最高の被害者数を記録したことが、Corvus Insurance の調査により判明した。Corvus Threat Intel の 2023年12月18日のレポートでは、11月にリークサイトに投稿された新たなランサムウェア被害者が、484件も報告されている。

Continue reading “2023年11月のランサムウェア攻撃件数:LockBit 活動再開などにより過去最高を記録”

Xeinadin への LockBit 攻撃:1.5 TB の顧客データを盗んだと主張

Lockbit Ransomware Gang Claims To Have Breached Accountancy Firm Xeinadin

2023/12/23 SecurityAffairs — LockBit ランサムウェアは、Xeinadin 会計事務所をハッキングしたと主張し、盗み出したとするデータを公表すると脅迫している。Xeinadin は、英国/アイルランドに 60,000 以上の顧客を抱える会計事務所である。2021年には、英国有数のプライベート・エクイティ投資家である Exponent から推薦を受けて、同国 Top-20 に入る会計事務所となった。

Continue reading “Xeinadin への LockBit 攻撃:1.5 TB の顧客データを盗んだと主張”

ALPHV/BlackCat は2番手のランサムウェアだった:シャットダウン前の猛威を分析

ALPHV Second Most Prominent Ransomware Strain Before Reported Downtime

2023/12/18 infoSecurity — ALPHV グループの Web サイトが先日に削除されたが、それ以前の 2022年1月〜10月において、このランサムウェア系統が、北米/欧州で2番目に多く活動していたことが、ZeroFox の調査により明らかになった。同社の分析によると、BlackCat の別名で知られる ALPHV は、21カ月の期間に北米で発生した、ランサムウェアおよびデジタル恐喝 (R&DE) 攻撃の約 11% を占めていたことが判明した。それは、LockBit グループに次ぐものである。

Continue reading “ALPHV/BlackCat は2番手のランサムウェアだった:シャットダウン前の猛威を分析”

LockBit が ALPHV/BlackCat/NoEscape のアフィリエイトたちを勧誘

LockBit ransomware now poaching BlackCat, NoEscape affiliates

2023/12/13 BleepingComputer — LockBit ランサムウェア・オペレーションは、BlackCat/ALPHV と NoEscape における最近の騒動の後に、そのアフィリエイトと開発者を募り始めている。その背景には、NoEscape と BlackCat/ALPHV ランサムウェア・オペレーションの Tor ウェブサイトが、先週に突然アクセス不能になったというインシデントがある。

Continue reading “LockBit が ALPHV/BlackCat/NoEscape のアフィリエイトたちを勧誘”

LockBit の強さを解析:あらゆる地域と業界でアフィリエイトを介して攻撃を成功させる

LockBit Remains Top Global Ransomware Threat

2023/12/06 InfoSecurity — LockBit ランサムウェアは、世界のすべての地域における大半の業界に対する、主要なデジタル恐喝の脅威であり続けていると、ZeroFox のレポートは主張している。2022年1月〜2023年9月の分析において研究者たちは、世界の R&DE (Ransomware and Digital Extortion) 攻撃の 25% 以上で、LockBit が利用されてきたことを、研究者たちは指摘している。そこには、同期間中に欧州で発生した全 R&DE 攻撃の30% および、北米で発生した 25% が含まれる。

Continue reading “LockBit の強さを解析:あらゆる地域と業界でアフィリエイトを介して攻撃を成功させる”

Microsoft Office 攻撃は 53% 増:Kaspersky Security Bulletin 2023

Cybercriminals Escalate Microsoft Office Attacks By 53% in 2023

2023/12/04 InfoSecurity — Microsoft Office を標的とするサイバー脅威が、2023年には 53% も急増していると、Kaspersky の最新サイバー・セキュリティ・レポートが強調している。また、このレポートが明示するのは、平均で 411,000 件/日というペースで、悪質なファイルが検出されたことであり、前年との比較において3%近くの増加となっている。Kaspersky の調査が示唆するのは、サイバー犯罪者の手口が変化し、Microsoft Office をはじめとする文書形式が、主要な標的になっているという現実である。

Continue reading “Microsoft Office 攻撃は 53% 増:Kaspersky Security Bulletin 2023”

ICBC への Lockbit 攻撃:世界の金融システムの脆弱性が明らかに

Lockbit On A Roll – ICBC Ransomware Attack Strikes At The Heart Of The Global Financial Order

2023/12/04 SecurityAffairs — 中国工商銀行の米国子会社において 11月8日に発生した、米国財務省の取引業務を麻痺させるランサムウェア攻撃が明らかにしたのは、サイバー攻撃に対する世界の金融システムの脆弱性である。世界最大の金融機関であり、$5.7T の運用資産を持つとされる ICBC に対して、LockBit ランサムウェア・グループが攻撃を行ったと主張している。この特筆すべきサイバー攻撃により、$26T 規模の米国債市場に衝撃が走った。

Continue reading “ICBC への Lockbit 攻撃:世界の金融システムの脆弱性が明らかに”

Citrix NetScaler のセッションは削除すべき:脆弱性 CVE-2023-4966 対策を提示

Citrix warns admins to kill NetScaler user sessions to block hackers

2023/11/21 BleepingComputer — 11月21日に Citrix が管理者に呼びかけたのは、NetScaler アプライアンスの脆弱性 Citrix Bleed (CVE-2023-4966) に対するパッチを適用した後であっても、追加の対策を講じて脆弱なデバイスを保護する必要があることだ。必要なセキュリティ・アップデートを適用するだけでは不十分であり、以前のユーザー・セッションを全て消去し、アクティブなセッションを全て終了することが推奨されている。現在進行中の Citrix Bleed 悪用の攻撃で認証トークンが盗み出され、パッチを適用した後であっても侵害したデバイスへの不正アクセスが可能という状況を考えると、このステップは、きわめて重要である。

Continue reading “Citrix NetScaler のセッションは削除すべき:脆弱性 CVE-2023-4966 対策を提示”

Toyota Financial Services が Medusa ランサムウェアに遭遇:サンプル・データが流出

Toyota confirms breach after Medusa ransomware threatens to leak data

2023/11/16 BleepingComputer — Toyota Financial Services (TFS) が確認したのは、Medusa ランサムウェアが主張する同社への攻撃の後に、欧州とアフリカの一部のシステムで不正アクセスを検出したことだ。トヨタ傘下の TFS は、トヨタの自動車を販売している市場の 90% に進出しており、顧客に対してローンを提供するグローバル企業である。

Continue reading “Toyota Financial Services が Medusa ランサムウェアに遭遇:サンプル・データが流出”

Boeing 対 LockBit ランサムウェア:43GB のバックアップ・データが公表された

LockBit ransomware leaks gigabytes of Boeing data

2023/11/12 BleepingComputer — 民間航空機や防衛システムにサービスを提供する、最大級の航空宇宙企業である Boeing から盗まれたデータを、LockBit ランサムウェアのギャングが公開した。これより以前に LockBit は、もし Boeing が無視すれば、一連のデータを公開すると警告し、最新ファイルの約4GBのサンプルを公開していた。

Continue reading “Boeing 対 LockBit ランサムウェア:43GB のバックアップ・データが公表された”

京セラ AVX でデータ侵害:ランサムウェア攻撃で 39,000人分の個人情報が漏洩

Kyocera AVX says ransomware attack impacted 39,000 individuals

2023/11/09 BleepingComputer — Kyocera AVX Components Corporation (KAVX) は、ランサムウェア攻撃により 39,111人分の個人情報が流出したことを発表した。KAVX はアメリカの先端電子部品メーカーで、日本の半導体大手京セラの子会社である。10,000人以上の専門家を雇用しており、年間売上は $1.3 億である。同社による影響を受けた人々に対するデータ漏洩の通知では、ハッカーによる不正アクセスは 2023年2月16日〜3月30日の間に行われ、2023年10月10日に発見されたという。

Continue reading “京セラ AVX でデータ侵害:ランサムウェア攻撃で 39,000人分の個人情報が漏洩”

Lockbit による攻撃を Boeing が認める:水面下での交渉が示唆される

Boeing Confirmed Its Services Division Suffered A Cyberattack

2023/11/02 SecurityAffairs — Boeing Company は、航空宇宙メーカーとして、また、防衛請負会社として、世界最大級の規模を誇っている。2022年における Boeing は、$66.61 billion の売上を記録し 、15万6000人の従業員を擁していた。先週にランサムウェア集団 Lockbit は、Tor リーク・サイトの被害者リストに Boeing を追加した。このグループは、同社から膨大な量の機密データを盗んだと主張し、期限内 (2023年11月2日13:25:39 UTC) に連絡がなければ公開すると脅している。ただし、この記事を書いている時点では、このグループはサンプルを公開していない。

Continue reading “Lockbit による攻撃を Boeing が認める:水面下での交渉が示唆される”

Boeing を侵害したと主張する LockBit:データ・リークの期限が迫っている

Boeing Investigates LockBit Ransomware Breach Claims

2023/10/30 InfoSecurity — 航空宇宙大手 Boeing から報告されたのは、同社の膨大な機密データを盗んだと主張する、ランサムウェア・グループに対する調査の途中経過である。現時点で多発している RaaS (ransomware-as-a-service) グループである、LockBit のリーク・サイトに新たなエントリーとして表示された Boeing は、対応を余儀なくされている。

Continue reading “Boeing を侵害したと主張する LockBit:データ・リークの期限が迫っている”

3AM という新たなランサムウェア:LockBit の代替えとして攻撃を成功させる

When LockBit Ransomware Fails, Attackers Deploy Brand-New ‘3AM’

2023/09/14 DarkReading — ある建設業に対する最近の攻撃では、標的とするネットワーク上で LockBit の実行に失敗したハッカーが、未知のランサムウェアを二番手として展開することに成功したという。この新しいツールの機能として挙げられるのは、ホスト・コンピューター上のファイルをロックする前に、各種のサイバー・セキュリティやバックアップ関連のソフトウェアをブロックするという、どちらかというと標準的なものだ。

Continue reading “3AM という新たなランサムウェア:LockBit の代替えとして攻撃を成功させる”

Akira ランサムウェア:Cisco ASA の SSL VPN へのブルートフォース攻撃を展開

Hacking campaign bruteforces Cisco VPNs to breach networks

2023/08/30 BleepingComputer — Cisco Adaptive Security Appliance (ASA) の SSL VPN を標的とし、多要素認証 (MFA) 未実施などのセキュリティ防御の不備を利用した、クレデンシャル・スタッフィング攻撃やブルートフォース攻撃が、ハッカーたちにより行われている。先週に BleepingComputer は、Akira ランサムウェア・ギャングがイニシャル・ネットワーク・アクセスのために、Cisco VPN を突破していることを報告した。

Continue reading “Akira ランサムウェア:Cisco ASA の SSL VPN へのブルートフォース攻撃を展開”

LockBit 3.0 Builder のリークと影響:312種類もの亜種が量産されている

LockBit 3.0 Ransomware Builder Leak Gives Rise to Hundreds of New Variants

2023/08/26 TheHackerNews — 昨年に発生した、LockBit 3.0 ランサムウェア・ビルダーの流出により、このツールを悪用する脅威アクターたちが、新たな亜種を生み出している。ロシアのサイバー・セキュリティ企業である Kaspersky は、LockBit の亜種を展開するランサムウェアの侵入を検出したが、身代金要求の手順が著しく異なっていたと述べている。Kaspersky のセキュリティ研究者である Eduardo Ovalle と Francesco Figurelli は、「このインシデントを操る攻撃者は、NATIONAL HAZARD AGENCY と呼ばれる、新たなグループに関連する見出しを持つ、新たな身代金メモを使用している」と述べている。

Continue reading “LockBit 3.0 Builder のリークと影響:312種類もの亜種が量産されている”

ランサムウェア攻撃の統計値:各セキュリティ企業のレポートを比較してみた

Cybersecurity Companies Report Surge in Ransomware Attacks

2023/08/23 SecurityWeek — いくつかのサイバー・セキュリティ企業が、この数週間において、それぞれのランサムウェア・レポートを発表しているが、その大半において攻撃の大幅な増加が示されている。ランサムウェア攻撃は、サイバー犯罪グループに大きな利益をもたらし続けているが、サイバー・セキュリティ企業の最新したレポートによると、その量と巧妙さの両方が増加しているという。そこで SecurityWeek では、一連のレポートを分析し、最も重視すべき傾向を要約してみた。

Continue reading “ランサムウェア攻撃の統計値:各セキュリティ企業のレポートを比較してみた”

急増するランサムウェア攻撃:2023年上半期には 1,500件の被害が確認された – Rapid7

Ransomware Surges With 1500 Confirmed Victims This Year

2023/08/17 InfoSecurity — Rapid7 の 2023 Mid-Year Threat Review によると、2023年の上半期においては、全世界で少なくとも 1500の組織がランサムウェア攻撃の被害に遭っている。これらの攻撃の大半は、主要なランサムウェア・ギャングである、LockBit (35.3%)/ALPHV/BlackCat (14.2%)/Cl0p (11.9%) により実施されている。Rapid7 の Vulnerability Research Manager である Caitlin Condon は、「2023年上半期のデータを集計した時点では、MOVEit Transfer ハッキングにおける新たな被害者を集計している最中であり、Cl0p によるインシデント数は、調査結果よりも多い可能性がある」と InfoSecurity に語っている。

Continue reading “急増するランサムウェア攻撃:2023年上半期には 1,500件の被害が確認された – Rapid7”

2023年6月のランサムウェア攻撃件数:活発な Clop などにより過去最高を記録

Clop Drives Record Ransomware Activity in June

2023/07/21 InfoSecurity — NCC Group の Global Threat Intelligence Team の分析によると、6月のランサムウェア攻撃は前年同月比 221%増の 434件となり、過去最高を記録したことが判明した。この増加の要因として挙げられるのは、MOVEit の脆弱性を悪用する Clop によるグローバル組織への攻撃、および、Lockbit 3.0 などのグループによる一貫したハイレベルの活動、そして、5月以降に登場した新たなグループだと、同社は主張している。

Continue reading “2023年6月のランサムウェア攻撃件数:活発な Clop などにより過去最高を記録”

TSMC への LockBit 攻撃:身代金として $70 million が要求されているが・・・

TSMC denies LockBit hack as ransomware gang demands $70 million

2023/06/30 BleepingComputer — 台湾のチップ製造大手の TSMC (Taiwan Semiconductor Manufacturing Company) に対して、LockBit ランサムウェア が $70 million を要求しているが、同社はハッキングされたことを否定している。TSMC は世界最大級の半導体メーカーであり、その製品は、スマートフォン/高性能コンピューティング/IoT デバイス/自動車/デジタル家電などの、さまざまなデバイスで使用されている。

Continue reading “TSMC への LockBit 攻撃:身代金として $70 million が要求されているが・・・”

LockBit の被害総額が $91M に達した:CISA/FBI/MS-ISAC などが共同勧告

CISA: LockBit ransomware extorted $91 million in 1,700 U.S. attacks

2023/06/14 BleepingComputer — CISA が発表した共同アドバイザリには、2020年以降の米国組織に対する約 1,700件の攻撃において、LockBit ランサムウェア・ギャングが、約 $91M の恐喝に成功していると記されている。RaaS (Ransomware-as-a-Service) オペレーションである LockBit は、2022年におけるランサムウェアの脅威をリードし、そのデータ漏洩サイトで開示した犠牲者の数は最多であったと、米国/英国/オーストラリア/カナダ/ドイツ/フランス/ニュージーランドなどの、それぞれの当局が述べている。

Continue reading “LockBit の被害総額が $91M に達した:CISA/FBI/MS-ISAC などが共同勧告”

Buhti というランサムウェア:LockBit/Babuk のコードを流用する新たな脅威

New Buhti ransomware gang uses leaked Windows, Linux encryptors

2023/05/25 BleepingComputer — Buhti と命名された新しいランサムウェア・オペレーションが、LockBit/Babuk ランサムウェア・ファミリーの流出コードを使用して、Windows/Linux システムを狙っている。Blacktail として追跡されている Buhti の背後にいる脅威アクターは、独自にランサムウェアを開発せずに、”double-extortion” として知られるカスタムデータ流出ユーティリティを使用して被害者を脅迫している。2023年2月に Palo Alto Networks の Unit 42 チームにより、野放し状態で活動している Buhti が発見されたが、Goland ベースのランサムウェアであり、Linux を標的としていることが確認されている。

Continue reading “Buhti というランサムウェア:LockBit/Babuk のコードを流用する新たな脅威”

2023 Q1 のランサムウェア・レポートを提供:Dashboard Ransomware Monitor というプロジェクト

Introducing the DRM-Report Q1 2023: Unveiling the Current State of Ransomware

2023/05/15 SecurityAffairs — サイバー・セキュリティ監視の独立したプラットフォームである Dashboard Ransomware Monitor が、2023年 Q1 における DRM-Report を発表した。この包括的なレポートは、世界中で憂慮すべきランサムウェア攻撃の増加を掘り下げ、サイバー犯罪者の活動の状況について、貴重な洞察を提供するものだ。

Continue reading “2023 Q1 のランサムウェア・レポートを提供:Dashboard Ransomware Monitor というプロジェクト”

Babuk ランサムウェアのソースコード流出:VMware ESXi を狙う脅威アクターたちが特定された

Leaked source code of Babuk ransomware used by 10 different ransomware families targeting VMware ESXi

2023/05/12 SecurityAffairs — 2021年に流出した Babuk ランサムウェアのソースコードをベースにして、VMware ESXi ロッカーを使用する 10件のランサムウェア・ファミリーを、SentinelLabs の研究者たちが特定した。研究者たちが指摘するのは、これらのランサムウェア・ファミリーが、2022年下半期〜2023年上半期に確認されている点である。つまり、Babuk ランサムウェアのソースコードを使用する、脅威アクターが増加していると推測されるという。それらの脅威アクターたちは、流出したソースコードを利用することで、Linux システムを標的としたランサムウェアを、専門知識がなくても作成できるようになると、専門家たちは説明している。

Continue reading “Babuk ランサムウェアのソースコード流出:VMware ESXi を狙う脅威アクターたちが特定された”

AuKill マルウェア:悪意のドライバーで EDR を無力化してから攻撃を開始

‘AuKill’ Malware Hunts & Kills EDR Processes

2023/04/21 DarkReading — 標的とする企業の EDR (Endpoint Detection and Response) 防御を無効化するために、脅威アクターがランサムウェアを展開する前に用いる、AuKill というサイバー犯罪ツールが登場した。このツールは、悪意のデバイス・ドライバーを利用して、標的システムへと侵入するものだ。 最近の2つのインシデントでは、ランサムウェア Medusa Locker を展開する前に AuKill を使用している敵対者を、Sophos が観察している。同社は、別のインシデントにおいて、ランサムウェア LockBit のインストール前に、すでに侵害したシステムで、この EDR キラーを使用しする攻撃者を発見している。

Continue reading “AuKill マルウェア:悪意のドライバーで EDR を無力化してから攻撃を開始”