Cobalt Strike サーバに DDoS 攻撃:ロシアン・ランサムウェアを追撃するのは誰なのか?

Ransomware gang’s Cobalt Strike servers DDoSed with anti-Russia messages

2022/09/07 BleepingComputer — ランサムウェア・ギャングの元メンバーが運営する Cobalt Strike のサーバに、何者かが反ロシアのメッセージを流し込んで活動を妨害している。 最近のランサムウェアに関する動向だが、2022年5月に ContI は、内部インフラのシャットダウンを完了し、そのメンバーたちは Quantum/Hive/BlackCat といった他のランサムウェア・ギャングに分散していった。

Continue reading “Cobalt Strike サーバに DDoS 攻撃:ロシアン・ランサムウェアを追撃するのは誰なのか?”

InterContinental ホテルの予約システムに障害が発生:ランサムウェア攻撃が原因?

InterContinental Hotels Group cyberattack disrupts booking systems

2022/09/06 BleepingComputer — 大手ホスピタリティ企業の InterContinental Hotels Group PLC (IHG Hotels & Resorts) は、同社のネットワークが侵害され、昨日から IT システムに障害が発生していると発表した。IHG は英国の多国籍企業であり、現在 100ヶ国以上で 6,028軒のホテルを運営しており、1,800を超えるホテルの開発を進めている。そのブランドには、InterContinental/Regent/Six Senses/Crowne Plaza/Holiday Inn などの、ラグジュアリー/プレミアム/エッセンシャルなホテルチェーンが含まれている。

Continue reading “InterContinental ホテルの予約システムに障害が発生:ランサムウェア攻撃が原因?”

Trend Micro 調査:2022年上半期の Linux ランサムウェア攻撃は 75% 増

Ransomware attacks on Linux to surge

2022/09/05 HelpNetSecurity — Trend Micro の予測によると、今後の数年間で、Linux サーバーや組み込みシステムを標的にする、ランサムウェア・グループの攻撃が増えるとのことだ。 これらのシステムに対する攻撃は、2022年上半期において、前年比で2桁の増加を記録している。

Continue reading “Trend Micro 調査:2022年上半期の Linux ランサムウェア攻撃は 75% 増”

Cisco をハッキングした Yanluowang:Evil Corp や Conti との関連性が見えてきた

Infra Used in Cisco Hack Also Targeted Workforce Management Solution

2022/09/01 TheHackerNews — 2022年5月に Cisco を標的とした攻撃のインフラは、その1カ月前の 2022年4月にも、無名のワークフォース管理ソリューション保有企業に対して、侵害に採用されたが未遂に終わっていた。この調査結果を公表したサイバーセキュリティ企業 eSentire は、この侵入が、Evil Corp のアフィリエイトで UNC2165 (mx1r) と呼ばれる、犯罪行為者の仕業である可能性を指摘している。

Continue reading “Cisco をハッキングした Yanluowang:Evil Corp や Conti との関連性が見えてきた”

LockBit の DDoS 宣言:防御力を高めて攻撃にも活用する三重恐喝の戦略とは?

LockBit ransomware gang gets aggressive with triple-extortion tactic

2022/08/28 BleepingComputer — ランサムウェア・ギャング LockBit は、分散型サービス拒否 (DDoS) 攻撃に対する防御を強化し、三重恐喝のレベルにまで、攻撃力を高めると発表した。先日に LockBit は、デジタル・セキュリティ大手 Entrust の代理人が行ったと噂される DDoS 攻撃を受け、リークサイトで公開したデータへのアクセスが不能になるという状況に陥った。

Continue reading “LockBit の DDoS 宣言:防御力を高めて攻撃にも活用する三重恐喝の戦略とは?”

LockBit のリークサイトが DDoS 攻撃でダウン:Entrust のデータ漏洩への対抗索か?

LockBit Ransomware Site Hit by DDoS Attack as Hackers Start Leaking Entrust Data

2022/08/23 SecurityWeek — ランサムウェア LockBit のリークサイトが、分散型サービス妨害 (DDoS) 攻撃によりオフラインになった。これは、LockBit が、セキュリティ企業である Entrust から盗んだデータを、公開したことに対抗して行われたと見られている。Entrust の情報漏えいは 6月18日に発見され、同社は 7月6日に顧客への通知を開始した。しかし、この侵害が明るみに出たのは、セキュリティ研究者が Entrust から顧客に送信された通知のコピーを発見した、7月21日のことだった。

Continue reading “LockBit のリークサイトが DDoS 攻撃でダウン:Entrust のデータ漏洩への対抗索か?”

Entrust 対 LockBit:セキュリティ大手 へのランサムウェア攻撃とリークをめぐる戦い

LockBit claims ransomware attack on security giant Entrust

2022/08/18 BleepingComputer — ランサムウェア・グループ LockBit が、2022年6月にデジタル・セキュリティ大手 Entrust に対して、サイバー攻撃を仕掛けたと主張している。2022年6月18日に Entrust がランサムウェア攻撃を受けたことは、BleepingComputer も7月に報じている。Entrust は、内部システムからデータが窃取されるサイバー攻撃を受けたと、6月上旬から顧客に伝えていた。

Continue reading “Entrust 対 LockBit:セキュリティ大手 へのランサムウェア攻撃とリークをめぐる戦い”

LockBit の新戦術:Windows Defender を悪用して Cobalt Strike をロードする経路を発見

LockBit operator abuses Windows Defender to load Cobalt Strike

2022/07/29 BleepingComputer — ランサムウェア LockBit 3.0 に関連する脅威アクターたちは、Windows Defender のコマンドライン・ツールを悪用して、感染させたシステムに Cobalt Strike Beacon をロードし、セキュリティ・ソフトウェアによる検出を回避していることが明らかになった。Cobalt Strike は、正規のペンテスト・スイートだが、その広範な機能は脅威アクターたちに好まれ、ネットワークでの偵察と横方向の移動をステルスで実行した後に、データを盗んで暗号化するために使用されている。

Continue reading “LockBit の新戦術:Windows Defender を悪用して Cobalt Strike をロードする経路を発見”

LockBit 3.0 と BlackMatter の関係を分析:専門家たちが指摘する類似点とは?

Experts Find Similarities Between New LockBit 3.0 and BlackMatter Ransomware

2022/07/27 TheHackerNews — サイバー・セキュリティ研究者たちは、ランサムウェア LockBit の最新版と、2021年11月に消えたランサムウェア DarkSide のリブランド版 BlackMatter との類似性を、あらためて指摘している。LockBit 3.0(LockBit Black) と呼ばれる新バージョンは、2022年6月にリリースされ、暗号通貨の支払いオプションとして Zcash を追加し、新しいリークサイトとバウンティプログラムを立ち上げた。

Continue reading “LockBit 3.0 と BlackMatter の関係を分析:専門家たちが指摘する類似点とは?”

Windows 11 RDP セキュリティ強化:ブルートフォース攻撃に対するデフォルト保護機能の追加

Microsoft Adds Default Protection Against RDP Brute-Force Attacks in Windows 11

2022/07/25 TheHackerNews — Microsoft は Windows 11 の最新ビルドの一部において、Remote Desktop Protocol (RDP) ブルートフォース攻撃防止の措置を講じることで、進化する脅威に対するセキュリティ水準を高めようとしている。この措置により、Windows 11 ビルド (特に Insider Preview ビルド 22528.1000 以降) のデフォルト・ポリシーでは、無効なサインインを 10 回試行すると、アカウントが自動的に 10 分間ロックされるようになる。

Continue reading “Windows 11 RDP セキュリティ強化:ブルートフォース攻撃に対するデフォルト保護機能の追加”

Luna という Rust ベースのランサムウェアが登場:Windows/Linux/ESXi システムを狙う

New Rust-based Ransomware Family Targets Windows, Linux, and ESXi Systems

2022/07/20 TheHackerNews — Kaspersky のセキュリティ研究者たちは、Rust で書かれた、全く新しいランサムウェアである Luna の詳細を公開した。これは、BlackCat/Hive に続いて、このプログラミング言語を使用する3番目のマルウェアとなる。Luna は、非常にシンプルであり、Windows/Linux/ESXi システム上で動作し、Curve25519/AES を組み合わせて暗号化を行う。

Continue reading “Luna という Rust ベースのランサムウェアが登場:Windows/Linux/ESXi システムを狙う”

LockBit ランサムウェアの進化:Ngrok 悪用や Neshta 感染などの新たな手法とは?

Evolution of the LockBit Ransomware operation relies on new techniques

2022/07/09 SecurityAffairs — Cybereason の Global Security Operations Center (GSOC) Team は、脅威の状況を調査し、その攻撃を軽減するための推奨事項を提供する、Cybereason Threat Analysis Reports を発表した。ランサムウェア Lockbit の進化に着目する研究者たちは、全く異なる時期に発生した2つの感染について詳述し、そのオペレーションにおける進化の状況を浮き彫りにしている。

Continue reading “LockBit ランサムウェアの進化:Ngrok 悪用や Neshta 感染などの新たな手法とは?”

LockBit の最近の戦術:著作権違反を主張する偽のメールに御用心

Fake copyright infringement emails install LockBit ransomware

2022/06/26 BleepingComputer — LockBit ランサムウェアのアフィリエイトは、標的に対して著作権違反を主張することで、そのデバイスにマルウェアを感染させるという、興味深いトリックを使用している。これらのマルウェアを送りつけられる電子メールの受信者は、クリエイターのライセンス承諾なしにメディアファイルを使用したと主張され、著作権侵害について警告される。一連のメールの文面には、受信者の Web サイトから侵害コンテンツを削除するか、法的措置に対処することを要求している。

Continue reading “LockBit の最近の戦術:著作権違反を主張する偽のメールに御用心”

Microsoft 警告:Exchange Server のハッキングにより BlackCat ランサムウェアが広まっている

Microsoft: Exchange servers hacked to deploy BlackCat ransomware

2022/06/13 BleepingComputer — Microsoft によると、BlackCat ランサムウェアのアフィリエイトが、未パッチの脆弱性を狙うエクスプロイトを用いて、Microsoft Exchange サーバーを攻撃しているとのことだ。Microsoft のセキュリティ専門家が観察した1つの事例では、攻撃者は被害者のネットワークをゆっくりと移動し、認証情報を盗んで情報を流出させ、二重の恐喝に利用しているようだ。最初の侵害から2週間後に、この脅威者は、パッチの適用されていない Exchange サーバーを侵入経路とし、PsExec を介してネットワーク全体に BlackCat ランサムウェアのペイロードを展開させた。

Continue reading “Microsoft 警告:Exchange Server のハッキングにより BlackCat ランサムウェアが広まっている”

Mandiant 対 Lockbit:サイバー・セキュリティ大手に仕掛ける意図は何処に?

Lockbit ransomware gang claims to have hacked cybersecurity giant Mandiant

2022/06/06 SecurityAffairs — 今日、ランサムウェア・ギャング LockBit は、ダークウェブ・リークサイトで公開している被害者リストに、サイバーセキュリティ企業である Mandiant を追加した。Mandiant は、ランサムウェア・ギャングの主張を調査しているが、LockBit は、356841件のファイルを盗み出し、オンラインで流出させる計画だと宣言している。

Continue reading “Mandiant 対 Lockbit:サイバー・セキュリティ大手に仕掛ける意図は何処に?”

Evil の新たな戦略:LockBit ランサムウェアの運用により制裁を逃れる?

Evil Corp switches to LockBit ransomware to evade sanctions

2022/06/02 BleepingComputer — 現時点におけるサイバー犯罪グループ Evil Corp は、米国財務省外国資産管理局 (OFAC:Office of Foreign Assets Control) が課す制裁を回避するため、ランサムウェア LockBit を標的ネットワークに展開する方法へと、切り替えていることが明らかになった。2007年から活動している Evil Corp (INDRIK SPIDER/ Dridex) は、Dridex マルウェアを展開した後にランサムウェアをビジネスへと転換した、パイオニアとして知られている。

Continue reading “Evil の新たな戦略:LockBit ランサムウェアの運用により制裁を逃れる?”

ランサムウェア 2021年の調査:勝ち続ける帝国のパワーを数々の指標が証明

Ransomware still winning: Average ransom demand jumped by 45%

2022/05/23 HelpNetSecurity — Group-IB は、ナンバーワン脅威の進化を示すガイド Ransomware Uncovered 2021/2022 を発表した。このレポート第2版における調査結果によると、ランサムウェア帝国は連勝を重ね、2021年の身代金の返金要求額は、45% 増の $247,000 に達したとされる。2020年以降のランサムウェア・ギャングは、ずっと貪欲になっている。Hive がMediaMarkt に対して要求した身代金は、$240 million (2020年は $30 million) という記録的なものだった。Hive だけではなく、2021年のもう1人の新参者 Grief は、専用リークサイト (DLS) に投稿された被害者の数で、Top-10 ギャングの仲間入りを果たした。

Continue reading “ランサムウェア 2021年の調査:勝ち続ける帝国のパワーを数々の指標が証明”

FBI レポート:2021年のランサムウェアは重要インフラ 649 件を攻撃

FBI: Ransomware hit 649 critical infrastructure orgs in 2021

2022/03/23 BleepingComputer — FBI は、Crime Complaint Center (IC3) の 2021 Internet Crime Report を引用するかたちで、昨年には米国の複数の重要インフラ部門の少なくとも 649 組織が、ランサムウェアによりネットワークを侵害されたと発表した。ただし FBI は、重要インフラ分野で報告されたランサムウェア・インシデントの追跡が、2021年6月に開始されていることから、実際の数字は増大するはずだと述べている。また FBI は、Crime Complaint Center (IC3) に被害者が苦情を申し立てなかった場合も、その攻撃は統計に含まれないとしている。

Continue reading “FBI レポート:2021年のランサムウェアは重要インフラ 649 件を攻撃”

Bridgestone Americas がサイバー攻撃に遭っている:LockBit が犯行を表明

LockBit ransomware gang claims attack on Bridgestone Americas

2022/03/11 BleepingComputer — 世界最大級のタイヤメーカーである Bridgestone Americas が、ランサムウェア・グループ LockBit によるサイバー攻撃を受けたと発表した。脅威アクターは、同社から盗んだ全データを流出させると発表し、その時点で3時間を切っている、カウントダウン・タイマーを起動した。2020年末の資料によると、Bridgestone は、世界に数十の生産拠点と 13万人以上の従業員 (正社員、契約社員) を擁する企業である。

Continue reading “Bridgestone Americas がサイバー攻撃に遭っている:LockBit が犯行を表明”

製造業のインフラを攻撃するランサムウェア:圧倒的に活発な LockBit と Conti

LockBit, Conti most active ransomware targeting industrial sector

2022/02/23 BleepingComputer — 昨年のランサムウェア攻撃は、製造業の分野においても、この種のインシデントが脅威の No-1 になるほどまでに拡大した。LockBit と Conti という2つのランサムウェア・グループが、Industrial Control System (ICS)/Operational Technology (OT) 環境を持つ組織を、2021年に最も活発に侵害した。

Continue reading “製造業のインフラを攻撃するランサムウェア:圧倒的に活発な LockBit と Conti”

Pay-Per-Install を利用するランサムウェア・ファミリーが標的を拡大中

Several Malware Families Using Pay-Per-Install Service to Expand Their Targets

2022/02/08 TheHackerNews — PrivateLoader と呼ばれる Pay-Per-Install (PPI) 型のマルウェア・サービスを詳細に調査した結果、少なくとも 2021年5月以降で、SmokeLoader/RedLine Stealer/Vidar/Raccoon/GCleaner などのマルウェアの配信において、重要な役割を担っていることが明らかになった。

Continue reading “Pay-Per-Install を利用するランサムウェア・ファミリーが標的を拡大中”

FBI が提供する Lockbit 対策マニュアル:Accenture 以外にも被害が出ているのか?

FBI shares Lockbit ransomware technical details, defense tips

2022/02/05 BleepingComputer — 今週の金曜日に米連邦捜査局 (FBI) は、新たに発表した Flash Alert において、LockBit ランサムウェアに関連する技術的な詳細と危険性の指標を公開した。また、同組織は、ユーザーのネットワークに侵入しようとする、この敵対者の試みを阻止するための情報を提供し、また、インシデントが発生した場合には、ローカルの FBI Cyber Squad に対して、早急に報告するよう被害者に求めている。

Continue reading “FBI が提供する Lockbit 対策マニュアル:Accenture 以外にも被害が出ているのか?”

LockBit の Linux バージョンは VMware ESXi サーバーを標的にする

Linux version of LockBit ransomware targets VMware ESXi servers

2022/01/26 BleepingComputer — LockBit は最新のランサムウェアであり、Linux の暗号化機能を用いた、VMware ESXi の仮想マシンの暗号化に特化していることが判明している。その一方で、一般的な企業では、コンピュータ・リソースの節約/サーバーの統合/バックアップの容易さなどの理由から、仮想マシンへの移行が進んでいる。そのような状況を受け、これまでの1年間でランサムウェア・ギャングたちは、人気の高い VMware vSphere/ESXi 仮想化プラットフォームを標的とする、Linux エンクリプターを作成するよう、戦術を進化させてきた。

Continue reading “LockBit の Linux バージョンは VMware ESXi サーバーを標的にする”

米国務省が 10億円の報奨金:DarkSide ランサムウェアに関する情報を収集

State Department offers $10 million reward for help identifying DarkSide ringleaders

2021/11/04 CyberScoop — 木曜日に米国の State Department は、ランサムウェア DarkSide のリーダーの居場所に関する情報に $10 million、同グループの関連会社の逮捕または有罪につながる情報に $5 million の懸賞金をかけることを発表した。DarkSide は、5月に燃料供給会社 Colonial Pipeline をハッキングして、操業停止に追い込んでいる。それにより、米国の一部の地域では、ガソリンスタンドでパニック的な買い占めが発生した。

Continue reading “米国務省が 10億円の報奨金:DarkSide ランサムウェアに関する情報を収集”

BlackMatter から LockBit への継承:アフェリエイトと被害者が移動しているらしい

BlackMatter ransomware moves victims to LockBit after shutdown

2021/11/03 BleepingComputer — ランサムウェア BlackMatter が活動を停止したことで、そのアフィリエイトたちは、競合する LockBit には被害者を移動させ、恐喝を継続している。今朝、BlackMatter のメンバーが行方不明とったが、法執行機関からの圧力が強まっていることもあり、同組織が閉鎖されるというニュースが流れた。

Continue reading “BlackMatter から LockBit への継承:アフェリエイトと被害者が移動しているらしい”

Atlassian Confluence を狙うランサムウェア Atom Silo は LockFile と酷似している

New Atom Silo ransomware targets vulnerable Confluence servers

2021/10/04 BleepingComputer — 新たに発見されたランサムウェア・グループ Atom Silo は、ラン先日にパッチが適用されたが、活発に悪用されている Atlassian Confluence Server and Data Center の脆弱性を標的とし、サムウェアのペイロードを展開しようとしている。Atlassian Confluence は、様々なプロジェクトで共同作業を行うための、Web ベースの企業向けチームワーク・スペースとして高い人気を誇っている製品である。

Continue reading “Atlassian Confluence を狙うランサムウェア Atom Silo は LockFile と酷似している”

ランサムウェアが好む企業:地域/規模/業種などを分析する

Ransomware gangs target companies using these criteria

2021/09/06 BleepingComputer — 最近のランサムウェア・ギャングは、ダークウェブのマーケット・プレイスや他の脅威アクターから、標的のネットワークへのアクセス権を購入するケースを増やしている。こうした取引を仲介する広告を分析することで、どのような企業をランサムウェアが攻撃対象としているのかを知ることができる。

Continue reading “ランサムウェアが好む企業:地域/規模/業種などを分析する”

LockBit が Bangkok Airways を攻撃:Accenture からの連鎖か?

LockBit gang leaks Bangkok Airways data, hits Accenture customers

2021/09/01 BleepingComputer — タイの大手航空会社である Bangkok Airways は、8月の初めにサイバー攻撃の被害に遭い、乗客の個人情報が流出したことを認めた。 この発表は、ランサムウェア LockBit が、身代金を支払わなければデータを公開すると脅迫するメッセージを、リーク・サイトに掲載したことを受けたものだ。

Continue reading “LockBit が Bangkok Airways を攻撃:Accenture からの連鎖か?”

LockFile ランサムウェアは間欠的暗号化で防御ラインを突破する

LockFile Ransomware Bypasses Protection Using Intermittent File Encryption

2021/08/28 TheHackerNews — 先月に出現した新しいランサムウェア・ファミリーは、間欠的暗号化 (intermittent encryption) と呼ばれる新しい技術を利用することで、ランサムウェア対策を回避する独自のトリックを備える。この LockFile と呼ばれるランサムウェアの作者は、ProxyShell や PetitPotam といった、最近の脆弱性を悪用して Windows サーバーを危険にさらしているが、ファイルの 16 Bytes ごとにスクランブルをかけることでランサムウェア防御を回避する、ファイル暗号化マルウェアを展開していることが判明した。

Continue reading “LockFile ランサムウェアは間欠的暗号化で防御ラインを突破する”

Nokia の米子会社に Conti ランサムウェアが侵入した

Nokia subsidiary discloses data breach after Conti ransomware attack

2021/08/23 BleepingComputer — Nokia の米子会社である SAC Wireless は、Conti ランサムウェアによる攻撃を受け、ネットワークへの侵入と、データの窃取、システムを暗号化を許し、また、データが流出したことを公表した。米国イリノイ州シカゴに本社を置く Nokia 子会社である SAC Wireless は、米国内の通信事業者および、基地局、OEM 企業などと取引を行っている。SAC Wireless は、5G および、4G LTE、スモールセル、FirstNet などの、セルラー・ネットワークの設計/構築/アップグレードなどを顧客に提供する企業である。

Continue reading “Nokia の米子会社に Conti ランサムウェアが侵入した”

LockFile ランサムウェアは ProxyShell 脆弱性を介して Microsoft Exchange を攻撃する

LockFile ransomware attacks Microsoft Exchange with ProxyShell exploits

2021/08/21 BleepingComputer — LockFile と呼ばれる新しいランサムウェアが、最近になって公開された ProxyShell の脆弱性を悪用して Microsoft Exchange サーバーに侵入し、Windows ドメインを暗号化している。ProxyShell とは、3つの Microsoft Exchange の脆弱性を連鎖させることで、認証を回避してリモート・コードを実行する攻撃の名称である。この3つの脆弱性は、Devcore の Principal Security Researcher である Orange Tsai が発見したもので、彼は4月に開催されたハッキング・コンテスト Pwn2Own 2021 で、これらの脆弱性を連鎖させて Microsoft Exchange サーバーを乗っ取ることに成功している。

Continue reading “LockFile ランサムウェアは ProxyShell 脆弱性を介して Microsoft Exchange を攻撃する”

LockFile ランサムウェアは PetitPotam 攻撃で Windows ドメインを乗っ取る

LockFile ransomware uses PetitPotam attack to hijack Windows domains

2021/08/20 BleepingComputer — 少なくとも1人のランサムウェア脅威アクターが、最近発見された PetitPotam NTLM リレー攻撃手法を利用して、世界中の様々なネットワーク上の Windows ドメインを乗っ取り始めている。この攻撃の背後には、7月に初めて確認された、LockFile と呼ばれる新しいランサムウェア・ギャングがいるようだが、同業のグループとの類似性や参照点が見られる。

Continue reading “LockFile ランサムウェアは PetitPotam 攻撃で Windows ドメインを乗っ取る”

LockBit ランサムウェアが復活:セキュリティ・ベンダーたちが警鐘を鳴らす

Security Vendors Sound the Alarm on LockBit Ransomware’s Return

2021/08/19 DarkReading — 2019年に登場した Ransomware-as-a-Service (RaaS) である LockBit の運営者が再登場し、マルウェアの改良版を発表するとともに、ダークウェブや標的となる組織内からアフィリエイトを募るという、不吉で積極的なキャンペーンを展開している。

Continue reading “LockBit ランサムウェアが復活:セキュリティ・ベンダーたちが警鐘を鳴らす”

Accenture が LockBit 2.0 ランサムウェアに攻撃される

Accenture has been hit by a LockBit 2.0 ransomware attack

2021/08/11 SecurityAffairs — IT & Consulting 大手の Accenture だが、LockBit 2.0 ランサムウェアからの攻撃に遭っている。そして、LockBit 2.0 グループは、あたかも Accenture の内部からの発言を装うかたちで、「この人たちは、プライバシーやセキュリティを超えている。彼らのサービスが、インサイダーである私が見たものよりも、優れたものであことを願っている。もしデータベースの購入に興味があれば、私たちに連絡してほしい」と、リークサイトでアナウンスしている。

Continue reading “Accenture が LockBit 2.0 ランサムウェアに攻撃される”

LockBit ランサムウェアがアフェリエイトを募集しているそうだ

Ransomware gangs now creating websites to recruit affiliates

2021/06/28 BleepingComputer — ロシア語圏の2つの著名なサイバー犯罪フォーラムが、ランサムウェア関連のトピックを禁止して以来、犯罪組織は代替手段でサービスを宣伝することを余儀なくされている。攻撃を実行するためのハッカーを必要としている、少なくとも2つのランサムウェア・ギャングは、自分たちのサイトで暗号化ツールの機能を宣伝し、新入社員を集めている。

Continue reading “LockBit ランサムウェアがアフェリエイトを募集しているそうだ”

英国の Merseyrail 鉄道が Lockbit ランサムウェア被害に遭っている

UK rail network Merseyrail likely hit by Lockbit ransomware

2021/04/28 BleepingComputer — Merseyrail は、英国のリバプール地域の68の駅で列車サービスを提供している鉄道ネットワーク企業である。その同社の電子メール・システムが、ランサムウェア犯罪者たちに悪用され、従業員やジャーナリストを攻撃するメールが送られたことから、サイバー攻撃の存在が確認された。

Continue reading “英国の Merseyrail 鉄道が Lockbit ランサムウェア被害に遭っている”