LastPass のシステムで発生した不正侵入:4日間にわたる不正アクセスが判明

Hackers Had Access to LastPass’s Development Systems for Four Days

2022/09/17 TheHackerNews — パスワード管理ソリューションの LastPass は、2022年8月に発生したセキュリティ・インシデントの詳細を公開し、脅威者が 8月の4日間にわたり、同社のシステムに不正にアクセスしていたことを明らかにした。LastPass の CEO である Karim Toubba は、9月15日に公開されたアップデートで、「観測されたタイムラインを超える脅威者の活動の証拠はない。また、このインシデントにおいて、脅威者が顧客データ/暗号化パスワード保管庫へアクセスした形跡もない」と付け加えている。

Continue reading “LastPass のシステムで発生した不正侵入:4日間にわたる不正アクセスが判明”

PuTTY トロイの木馬版:Amazon の求人情報をルアーにしてバックドアを配布

Hackers trojanize PuTTY SSH client to backdoor media company

2022/09/15 BleepingComputer — 北朝鮮のハッカーが、PuTTY SSH クライアントのトロイの木馬版を使用し、偽の Amazon Job Assessment を仕掛ける手段として、ターゲットのデバイスにバックドアを展開している。 このキャンペーンにおける斬新な要素は、PuTTY/KiTTY SSH ユーティリティのトロイの木馬版を使用して、バックドア (このキャンペーンの場合は AIRDRY.V2) を展開している点にある。今日の Mandiant 技術レポートによると、このキャンペーンを展開した脅威アクターは UNC4034 (別名 Temp.Hermit または Labyrinth Chollima) だとのことだ。このグループの最新の活動は、2020年6月から続いている Operation Dream Job キャンペーンに続くものであり、今回はメディア企業を標的にしていると見られている。

Continue reading “PuTTY トロイの木馬版:Amazon の求人情報をルアーにしてバックドアを配布”

Microsoft 2022-09 月例アップデートは2件のゼロデイと 63件の脆弱性に対応

Microsoft September 2022 Patch Tuesday fixes zero-day used in attacks, 63 flaws

2022/09/13 BleepingComputer — 今日は Microsoft の September 2022 Patch Tuesday であり、活発に悪用されている Windows の脆弱性を含めて、合計で 63件の不具合が修正された。本日のアップデートで修正された 63件の脆弱性のうち 5件は、最も深刻なタイプの脆弱性である、リモートコード実行を許すものであり、Critical に分類されている。

Continue reading “Microsoft 2022-09 月例アップデートは2件のゼロデイと 63件の脆弱性に対応”

米政府がイランを制裁:MuddyWater と APT34 に対する国家による支援を指摘

US Sanctions Iran Over APT Cyberattack Activity

2022/09/10 DarkReading — 米国連邦政府は、イラン政府が APT (advanced persistent threat) グループを介して組織的に、米国を標的にしてきたサイバー犯罪行為について、制裁に乗り出した。米国財務省外国資産管理局 (OFAC : Department of the Treasury’s Office of Foreign Assets Control) は、イラン情報安全保障省 (MOIS : Ministry of Intelligence and Security) に対して、2007年以降における米国と同盟国に対するサイバー犯罪に関与していると判断/指定した。

Continue reading “米政府がイランを制裁:MuddyWater と APT34 に対する国家による支援を指摘”

Shikitega というステルス型 Linux マルウェア:多段階展開で検知を巧みに回避

New Linux malware evades detection using multi-stage deployment

2022/09/06 BleepingComputer — Shikitega という新たなステルス型 Linux マルウェアが、PC や IoT デバイスにペイロードを流し込み、感染させていることが発見された。このマルウェアは、脆弱性を悪用して権限を昇格させ、crontab を介してホスト上で永続性を確立する。そして最終的に、感染させたデバイス上で、暗号通貨マイナーを起動させる。Shikitega は非常にステルス性が高く、静的な署名ベースの検出を不可能にするポリモーフィック・エンコーダを使用して、ウイルス検出を回避する。

Continue reading “Shikitega というステルス型 Linux マルウェア:多段階展開で検知を巧みに回避”

Azure を侵害して Microsoft 365 ユーザーを狙う:ロシア APT29 の凄腕ぶり

Russian APT29 hackers abuse Azure services to hack Microsoft 365 users

2022/08/19 BleepingComputer — 国家を後ろ盾とするロシアのサイバースパイ・グループ Cozy Bear は、NATO 諸国の Microsoft 365 アカウントを標的とし、外交政策情報へのアクセスを試みるなど、2022年に入ってから活発に動き回っている。Microsoft 365 は、主にエンタープライズなどで使用されているクラウド・ベースの生産性スイートであり、コラボレーション/コミュニケーション/データストレージ/電子メールなどの、オフィスでの作業などを容易にする。

Continue reading “Azure を侵害して Microsoft 365 ユーザーを狙う:ロシア APT29 の凄腕ぶり”

ロシアの国家支援 APT29 ハッキング・グループ:DropBox/Google を介してマルウェアを配布

Russian Hackers Using DropBox and Google Drive to Drop Malicious Payloads

2022/07/19 TheHackerNews — APT29 として知られるロシアの国家支援されたハッキング・グループが、Google Drive や Dropbox などの正規のクラウド・サービスを利用して、侵害したシステム上に悪意のペイロードを配信するという、新しいフィッシング・キャンペーンを立ち上げていることが判明した。

Continue reading “ロシアの国家支援 APT29 ハッキング・グループ:DropBox/Google を介してマルウェアを配布”

企業に潜み続ける APT:脆弱な IoT/OT デバイスが理想のターゲットになっている

How APTs Are Achieving Persistence Through IoT, OT, and Network Devices

2022/06/23 DarkReading — IoT 攻撃に関する大半のニュースが、ボットネットやクリプトマイニングといったマルウェアに焦点を当てている。しかし、APT グループ UNC3524 が用いる攻撃手法を見れば分かるように、この種のデバイスは、ターゲットのネットワーク内部から、より有害な攻撃を仕掛けるための理想的な標的になっている。Mandiant のレポートは、「 UNC3524 の手法は、ネットワーク/IoT/OT デバイスの安全性の低さを悪用し、ネットワーク内部で長期的にアクティビティ持続する巧妙なものだ」と述べている。この種の APT (Advanced Persistent Threat) スタイルの攻撃は、近い将来において増加する可能性が高く、そのリスクを理解する必要がある。

Continue reading “企業に潜み続ける APT:脆弱な IoT/OT デバイスが理想のターゲットになっている”

Mandiant 対 Lockbit:サイバー・セキュリティ大手に仕掛ける意図は何処に?

Lockbit ransomware gang claims to have hacked cybersecurity giant Mandiant

2022/06/06 SecurityAffairs — 今日、ランサムウェア・ギャング LockBit は、ダークウェブ・リークサイトで公開している被害者リストに、サイバーセキュリティ企業である Mandiant を追加した。Mandiant は、ランサムウェア・ギャングの主張を調査しているが、LockBit は、356841件のファイルを盗み出し、オンラインで流出させる計画だと宣言している。

Continue reading “Mandiant 対 Lockbit:サイバー・セキュリティ大手に仕掛ける意図は何処に?”

Evil の新たな戦略:LockBit ランサムウェアの運用により制裁を逃れる?

Evil Corp switches to LockBit ransomware to evade sanctions

2022/06/02 BleepingComputer — 現時点におけるサイバー犯罪グループ Evil Corp は、米国財務省外国資産管理局 (OFAC:Office of Foreign Assets Control) が課す制裁を回避するため、ランサムウェア LockBit を標的ネットワークに展開する方法へと、切り替えていることが明らかになった。2007年から活動している Evil Corp (INDRIK SPIDER/ Dridex) は、Dridex マルウェアを展開した後にランサムウェアをビジネスへと転換した、パイオニアとして知られている。

Continue reading “Evil の新たな戦略:LockBit ランサムウェアの運用により制裁を逃れる?”

UNC3524 という新しい APT:バックドアを仕掛けてメールを盗み出す

UNC3524 APT uses IP cameras to deploy backdoors and target Exchange

2022/05/03 SecurityAffairs — Mandiant の研究者たちが、新しい APT グループを発見し、UNC3524 として追跡している。このグループは、企業における事業計画/M&A/大規模商取引などに焦点を当て、それらの企業に所属する従業員の電子メールを標的にしている。この UNC3524 は、ターゲット・システムへのイニシャル・アクセスを獲得すると、Mandiant が QUIETEXIT と名付けた、これまでに検知されたことのないバックドアを展開する。

Continue reading “UNC3524 という新しい APT:バックドアを仕掛けてメールを盗み出す”

ゼロデイ脆弱性調査 2021:悪用の件数は前年比で2倍以上に!

Zero-Day Exploit Use Exploded in 2021

2022/04/22 DarkReading — 2021年の脅威アクターたちは、これまでと比べて数多くのゼロデイ脆弱性を悪用しているが、その大半で Microsoft/Google/Apple のソフトウェアが対象にされている。これまでと同様に、国家に支援された APT (advanced persistent threat) アクターたちが、これらのゼロデイ脆弱性を最も活発に悪用している。また、ランサムウェア運営者などの、金銭的な動機のあるグループもゼロデイ攻撃を急増させ、攻撃者の3人に1人を占めている。

Continue reading “ゼロデイ脆弱性調査 2021:悪用の件数は前年比で2倍以上に!”

サイバー攻撃の初期感染:脆弱性悪用とサプライチェーン侵害が 50% 以上を占める

More Than Half of Initial Infections in Cyberattacks Come Via Exploits, Supply Chain Compromises

2022/04/20 DarkReading — Mandiant が実施した Incident Response (IR) 調査の最新レポートによると、攻撃者が被害者のネットワーク上で検知されずにいる日数は4年連続で減少し、2020年の 24日間から 2021年の 21日間へと短縮していることが明らかになった。この、Mandiant の IR 事例によると、最も危険な攻撃を素早く見つけるための検知能力は高まり、ランサムウェアは平均5日以内に検知され、ランサムウェア以外の攻撃は 2020年の45日間から 2021年の36日間へと短縮され、アクティブな状態を維持しているとのことだ。

Continue reading “サイバー攻撃の初期感染:脆弱性悪用とサプライチェーン侵害が 50% 以上を占める”

米国政府機関の警告:ICS/SCADA を標的とする危険なマルウェアが活動し始めた

U.S. Warns of APT Hackers Targeting ICS/SCADA Systems with Specialized Malware

2022/04/13 TheHackerNews — 4月22日に米国政府は、Industrial Control Systems (ICS) や Supervisory Control And Data Acquisition (SCADA) への不正なアクセスを維持するために、国家的な驚異アクターたちが特殊なマルウェアを展開していると警告を発した。複数の米国機関はアドバイザリで「APT 行為者たちは、ICS/SCADA デバイス標的とするカスタムメイドのツールを開発している。このツールにより、彼らは OT ネットワークへのイニシャル・アクセスを確立した後に、影響を受けるデバイスをスキャン/侵害/制御できるようになる」と述べている。

Continue reading “米国政府機関の警告:ICS/SCADA を標的とする危険なマルウェアが活動し始めた”

FIN7 ギャングの戦略:運輸/保険/防衛をターゲットにサプライチェーン攻撃?

FIN7 Hackers Leveraging Password Reuse and Software Supply Chain Attacks

2022/04/05 TheHackerNews — この FIN7 と名付けられたサイバー犯罪グループは、当初からのアクセス・ベクターを多様化させ、ソフトウェア・サプライチェーン侵害や、盗まれた認証情報の利用などを取り入れていることが、新しい調査により明らかになった。インシデント・レスポンス会社である Mandiant は月曜日のレポートで、「複数の組織における FIN7 による活動のあとに続く、データ盗難/ランサムウェア展開/技術的重複から、長年に渡り FIN7 の行為者は、様々なランサムウェア・オペレーションと関連していたことが示唆される」と述べている。

Continue reading “FIN7 ギャングの戦略:運輸/保険/防衛をターゲットにサプライチェーン攻撃?”

Qihoo 360 の主張:中国からデータを盗み出すハッカーの背後に米 NSA がいる

Qihoo 360 says US NSA is behind hacking group that has stolen Chinese data

2022/03/23 SCMP — 米国の制裁対象となっている、中国のサイバー・セキュリティ企業の主張は、米国政府の支援を受けたハッカー集団が、10年以上にわたって中国を攻撃しているというものだ。中国の起業家 Zhou Hongyi が設立した Qihoo 360 は、APT-C-40 と呼ばれるハッキンググループが米国政府と提携しており、過去10年にわたり中国の大手企業/政府/研究機関/インフラをひそかに攻撃していると、最近の報告書で述べている。

Continue reading “Qihoo 360 の主張:中国からデータを盗み出すハッカーの背後に米 NSA がいる”

中国 APT41 動きを捕捉:米国州政府のネットワークをゼロデイ脆弱性で狙っている

U.S. State Governments Targeted by Chinese Hackers via Zero-Day in Agriculture Tool

2022/03/08 SecurityWeek — 中国政府に支援されていると思われる脅威グループが、ゼロデイ脆弱性などを悪用し、米国の州政府のネットワークに侵入していたことが明らかになった。サイバー・セキュリティの調査企業である Mandiant は、2021年5月に米国州政府のネットワークへの攻撃を調査するよう要請され、このキャンペーンに気づいたと、火曜日に公開したブログ記事で述べている。

Continue reading “中国 APT41 動きを捕捉:米国州政府のネットワークをゼロデイ脆弱性で狙っている”

ウクライナ軍部を狙うフィッシング・キャンペーン:ベラルーシ当局によるものと判明

Ukraine links phishing targeting military to Belarusian hackers

20222/02/25 BleepingComputer — 今日、ウクライナの Computer Emergency Response Team of Ukraine (CERT-UA) は、ウクライナ軍関係者の個人用電子メールアカウントを標的とした、スピアフィッシング・キャンペーンについて警告を発した。これらの攻撃で漏洩したアカウントは、その後も、被害者のアドレス帳の連絡先へ向けて、さらなるフィッシング・メッセージを送信するために使用される。

Continue reading “ウクライナ軍部を狙うフィッシング・キャンペーン:ベラルーシ当局によるものと判明”

Conti ランサムウェア:ロシア政府のウクライナ侵攻を全面的に支持すると表明

Conti ransomware group announces support of Russia, threatens retaliatory attacks

2022/02/25 CyberScoop — ロシア情報機関とのつながりを疑われ、医療機関などの多数の標的を攻撃することで知られる、悪名高いランサムウェア Conti は、金曜日に「ロシア政府を全面的に支持することを公式に発表する」という警告を掲載した。

Continue reading “Conti ランサムウェア:ロシア政府のウクライナ侵攻を全面的に支持すると表明”

CISA が編纂するリスト:サイバー・セキュリティのための無償ツール/サービス

CISA compiles list of free cybersecurity tools and services

2022/02/19 BleepingComputer — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、サイバー攻撃からの防御を強化し、組織のセキュリティ能力を高めるための、無料のサイバー・セキュリティ・サービス/ツールのリストを公開した。このリストは、包括的なものではなく、また、変化にも対応できるものだが、サイバー・セキュリティ・プログラムのための、基本的なセキュリティ対策と組み合わせることで、企業のサイバー・セキュリティ・リスク管理を成熟させることを目的としている。

Continue reading “CISA が編纂するリスト:サイバー・セキュリティのための無償ツール/サービス”

Wall Street Journal にサイバー攻撃が発生:中国への疑惑と 米国への反発

Wall Street Journal is hit by cyberattack that security expert links to China

2022/02/05 SCMP — Wall Street Journal 紙が、外国政府による「持続的」なサイバー攻撃を受けたと、金曜日に同紙の親会社である NewsCorp が発表した。このデータ窃取攻撃を調査するために雇われたサイバー・セキュリティ会社は、ハッカーが中国のスパイである可能性が高いと述べている。

Continue reading “Wall Street Journal にサイバー攻撃が発生:中国への疑惑と 米国への反発”

ロシア当局の REvil 逮捕を受けて:ハッカーたちはダークウェブで何を囁く?

Dark Web Chatter: What Other Russian Hackers Are Saying About the REvil Arrests

2022/01/21 SecurityWeek — 2022年1月14日に実施された、ロシア連邦保安庁 (FSB) によるランサムウェア REvil の破壊は、世界を驚かせた。それまで、ロシアを攻撃しないハッカーは、ロシアにいても安全だという不文律があった。FSB の発表によると、今回の破壊は米国当局からの要請に応えたものだという。それは、サイバー犯罪者に対する国際協力の新時代の幕開けなのか、それとも、ロシア外交の一例に過ぎないのか。判断を下すのは時間だが、それまでの間、我々は推測するしかない。

Continue reading “ロシア当局の REvil 逮捕を受けて:ハッカーたちはダークウェブで何を囁く?”

ウクライナ政府の 15 の Web サイトが一斉に攻撃されオフラインに追い込まれた

Multiple Ukrainian government websites hacked and defaced

2022/01/14 BleepingComputer — ウクライナにおける公的機関の Web サイトのうち、少なくとも 15 の Web サイトが不正アクセスを受け、改ざんされ、その後にオフラインに追い込まれた。その中には、外務省/農業省/教育科学省/安全保障・防衛省/閣僚内閣のオンライン・ポータルなどが含まれている。改ざんされたメッセージは、ウクライナ語/ロシア語/ポーランド語で書かれており、サイトの訪問者に対して、公共のネットワークにアップロードされている、すべての市民データが漏洩していることを警告していた。

Continue reading “ウクライナ政府の 15 の Web サイトが一斉に攻撃されオフラインに追い込まれた”

Elephant Beetle:組織化された金融窃取の背後にあるハッカー・グループとは?

Researchers Uncover Hacker Group Behind Organized Financial-Theft Operation

2022/01/05 TheHackerNews — サイバー・セキュリティの研究者たちは、少なくとも4年間にわたって、主にラテンアメリカに所在するエンティティからのトランザクション処理とサイフォン資金を標的にする、慎重な脅威アクターにより実行される組織的な金融窃取作戦を暴いた。イスラエルのインシデント・レスポンス企業である Sygnia は、Elephant Beetle と名付けた悪質なハッキング・グループが、銀行や小売店を標的に、良心的な活動に紛れて不正な取引を注入していたと発表した。

Continue reading “Elephant Beetle:組織化された金融窃取の背後にあるハッカー・グループとは?”

SolarWinds を侵害した脅威アクター:UNC2652 と UNC3004 は活動を継続している?

SolarWinds hackers kept busy in the year since the seminal hack, Mandiant finds

2021/12/06 CyberScoop — SolarWinds サプライチェーン侵害に関連したハッカーたちは、この攻撃が明らかになってから1年の間に、ロシアの関心を示すデータを盗み出した。そして、さらに被害者を増やすルートを見つけることを目的に、複数のクラウド・ソリューション企業を侵害していたことが、新たな調査で明らかになった。

Continue reading “SolarWinds を侵害した脅威アクター:UNC2652 と UNC3004 は活動を継続している?”

中国由来のサイバースパイ:世界のテレコム・ネットワークから個人情報を窃取?

A China-aligned espionage group is targeting global telecoms, sweeping up call data dating back years

2021/10/19 CyberScoop — 火曜日に CrowdStrike が発表した調査結果によると、中国と関係のある高度なデジタルスパイ・ネットワークが、世界の通信ネットワークへの侵入に成功し、場合によっては加入者情報/通話メタデータ/テキストメッセージなどの、一部のデータへのアクセスが可能になっていることが判明した。

Continue reading “中国由来のサイバースパイ:世界のテレコム・ネットワークから個人情報を窃取?”

FIN12 ランサムウェアは医療機関を狙う:時間をかけない素早い侵害が特徴

FIN12 hits healthcare with quick and focused ransomware attacks

2021/10/07 BleepingComputer — ランサムウェアの多くは、被害者のネットワーク上で時間をかけて、重要なデータを盗み出そうとする。しかし、あるグループは、機密性の高い、価値の高いターゲットに対して、マルウェアを素早く展開することを好む。FIN12 グループは、ファイルを暗号化するペイロードを、ターゲット・ネットワーク上で実行するのに2日もかけず、その大半で Ryuk ランサムウェアを用いている。

Continue reading “FIN12 ランサムウェアは医療機関を狙う:時間をかけない素早い侵害が特徴”

ImmuniWeb の無料の Cloud Security Test:保護されていないストレージを検出

ImmuniWeb Launches Free Cloud Security Test to Detect Unprotected Storage

2021/09/30 TheHackerNews — IDC Cloud Security Survey 2021 では、過去18ヶ月以内に 98% もの企業が、クラウド上でデータ侵害の被害に遭っているとしている。パンデミックに煽られて、世界中の中小企業や大企業のデータやインフラが、パブリック・クラウドに移行しているが、その一方では、クラウドの新規性やセキュリティ/プライバシー問題を過小評価していることが多いようだ。

Continue reading “ImmuniWeb の無料の Cloud Security Test:保護されていないストレージを検出”

Microsoft Windows MSHTML CVE-2021-40444 の公開後に攻撃が増大している

Microsoft: Windows MSHTML bug now exploited by ransomware gangs

2021/09/16 BleepingComputer — Microsoft によると、ランサムウェアを含む複数の脅威アクターが、先日にパッチが適用された Windows MSHTML のリモートコード実行の欠陥を狙っているとのことだ。この脆弱性 (CVE-2021-40444) は、回避策などが含まれるセキュリティ・アドバイザリを、Microsoft が公開する2週間以上も前の 8月18日から悪用されている。

Continue reading “Microsoft Windows MSHTML CVE-2021-40444 の公開後に攻撃が増大している”

T-Mobile の1億人の個人情報流出事件:ブルートフォースで突破されたらしい

T-Mobile CEO: Hacker brute-forced his way through our network

2021/08/27 BleepingComputer — 本日、T-Mobile の CEO である Mike Sievert は、今回の大規模なデータ流出事件の背後にいるハッカーが、テスト環境にアクセスした後に、同社のネットワークをブルートフォースで突破したことを明らかにした。このインシデントにおいて、顧客の財務情報/クレジットカード情報/支払情報の流出は生じていない。しかし、T-Mobile によると、社会保障番号/電話番号/氏名/住所/生年月日/T-Mobile プリペイド PIN/運転免許証/ID 情報などを含む、現在/過去/将来の顧客5,460万人分の記録が窃取された。

Continue reading “T-Mobile の1億人の個人情報流出事件:ブルートフォースで突破されたらしい”

Black Hat 2021:Microsoft 365 への攻撃がワイルドになる可能性について

Incident Responders Explore Microsoft 365 Attacks in the Wild

2021/08/06 DarkReading — BLACK HAT 2021 – Microsoft 365 は、サイバー犯罪者にとってホットなターゲットであり、セーフガードを回避して企業データにアクセスする新たな方法が、常に模索されている。そして、防御側がゲームを強化すると、攻撃側も同じことを行う。

Continue reading “Black Hat 2021:Microsoft 365 への攻撃がワイルドになる可能性について”

CISA 警告:Pulse Secure に潜むスティルス・マルウェアに注意せよ

CISA warns of stealthy malware found on hacked Pulse Secure devices

2021/07/21 BleepingComputer — 今日のことだが、米国の CISA (Cybersecurity and Infrastructure Security Agency) は、感染した Pulse Secure デバイスで見つかった十数個のマルウェア・サンプルを公表したが、それらはアンチ・ウイルス製品では、ほとんど検出されないものだと警告している。遅くとも 2020年6月以降には、米国の政府機関および、重要インフラ事業体、各種の民間組織の Pulse Secure デバイスが、脅威アクターによる攻撃の対象となっている。

Continue reading “CISA 警告:Pulse Secure に潜むスティルス・マルウェアに注意せよ”

Morgan Stanley のサードパーティ Accellion にデータ侵害が発生

Morgan Stanley reports data breach after vendor Accellion hack

2021/07/08 BleepingComputer — 投資銀行の Morgan Stanley は、サードパーティ・ベンダーである Accellion FTA サーバーに攻撃者が侵入したことで、同社顧客の個人情報を盗み出されたことを報告した。Morgan Stanley は、投資銀行業務/証券業務/資産運用/投資管理サービスを提供する、世界有数の金融サービス企業である。米国の多国籍企業である同社の顧客には、41カ国以上の企業/政府/団体/個人が含まれている。

Continue reading “Morgan Stanley のサードパーティ Accellion にデータ侵害が発生”

監視カメラベンダーに UNC2465 がサプライチェーン攻撃を仕掛けている?

UNC2465 cybercrime group launched a supply chain attack on CCTV vendor

2021/06/17 SecurityAffairs — ランサムウェア Darkside の系列組織 である UNC2465 が、CCTV (Closed Circuit Television) ベンダーに対してサプライチェーン攻撃を行っていたことが、Mandiant の研究者により発見された。この UNC2465 は、FireEye/Mandiant が追跡している UNC2628 と UNC2659 という別系列グループと同様に、Darkside グループの主要な構成員と考えられている。

Continue reading “監視カメラベンダーに UNC2465 がサプライチェーン攻撃を仕掛けている?”

Colonial Pipeline の身代金 US$2.3 million を米当局が差し押さえ

US seizes US$2.3 million in ransom paid to Colonial Pipeline hackers

2021/06/08 SCMP — 6月7日の月曜日に米司法省 (DoJ) は、Colonial Pipeline が支払った暗号通貨による身代金約 $2.3 million を回収し、最も破壊的なサイバー攻撃を仕掛けたハッカーを取り取り締まった。司法副長官である Lisa Monaco によると、米国東海岸のガソリンスタンドを深刻な品不足に陥れた、先月の Colonial へのハッキングの後に、同社が支払った 63.7 Bitcoin (現在の価値は約$2.3 million) の大部分を捜査官が差し押さえたという。

Continue reading “Colonial Pipeline の身代金 US$2.3 million を米当局が差し押さえ”