Conti ランサムウェアが7月以降で稼いだ 30億円:その金の流れを追跡する

Conti ransomware operations made at least $25.5 million since July 2021

2021/11/19 SecurityAffairs — ブロックチェーン分析企業 Elliptic の支援を受けて、スイスのセキュリティ企業 Prodaft が実施した調査により、ランサムウェア Conti の運用者は、2021年7月以降に支払われた身代金のうち、少なくとも $25.5 million の収益を得ていることが明らかになった。

Continue reading “Conti ランサムウェアが7月以降で稼いだ 30億円:その金の流れを追跡する”

Exploit-as-a-Service というモデル:ゼロデイ脆弱性のリースが始まる?

Exploit-as-a-service: Cybercriminals exploring potential of leasing out zero-day vulnerabilities

2021/11/16 DailySwig — 脅威情報企業の Digital Shadows によると、サイバー犯罪者たちは、ゼロデイ脆弱性を販売するだけではなく、Exploit-as-a-Service モデルの可能性を検討し始めているようだ。このモデルは、ゼロデイ脆弱性を他のサイバー犯罪者に貸し出し、サイバー攻撃の実行を可能にするものであり、マルウェア開発者たちが採用している、Ransomware-as-a-Service のアフィリエイト・モデルに似たものとなる。

Continue reading “Exploit-as-a-Service というモデル:ゼロデイ脆弱性のリースが始まる?”

FBI/CISA/NSA の BlackMatter 対策:防御のための詳細情報を勧告として共有

FBI, CISA, NSA share defense tips for BlackMatter ransomware attacks

2021/10/18 BleepingComputer — 今日、Cybersecurity and Infrastructure Security Agency (CISA) および、Federal Bureau of Investigation (FBI)、National Security Agency (NSA) は、ランサムウェア BlackMatter の活動に関する詳細を記載する勧告を発表した。また、この3組織は、この敵対者のネットワーク上での活動を把握し、防御するのに役立つ情報を提供している。

Continue reading “FBI/CISA/NSA の BlackMatter 対策:防御のための詳細情報を勧告として共有”

アンチ・ランサムウェア国際会議:ロシアと中国が取り残されている

Russia and China left out of global anti-ransomware meetings

2021/10/13 BleepingComputer — 今週、ホワイトハウスの National Security Council は、ランサムウェアとの戦いにおいて同盟国を結集するために、30カ国以上の高官や閣僚とのバーチャル・イベントを開催し、その進行役を務めた。ホワイトハウスが発表したファクト・シートによると、公開されているランサムウェアへのグローバルでの支払い額は、2020年には $400 million 以上、2021年Q1 には $81 million 以上に達している。

Continue reading “アンチ・ランサムウェア国際会議:ロシアと中国が取り残されている”

米 Pacific City Bank が公表した AvosLocker ランサムウェアによる被害とは?

Pacific City Bank discloses ransomware attack claimed by AvosLocker

2021/10/11 BleepingComputer — 米国で最大の韓国系バンキング・サービスを提供している Pacific City Bank (PCB) は、先月に発生したランサムウェア事件について声明を公表した。同銀行は、2021年8月30日に確認されたセキュリティ侵害について、顧客に通知を配信しており、速やかに対処したと述べている。

Continue reading “米 Pacific City Bank が公表した AvosLocker ランサムウェアによる被害とは?”

ウクライナで荒稼ぎしていたランサムウェア実行犯が逮捕された

Ransomware operators behind hundreds of attacks arrested in Ukraine

2021/10/04 BleepingComputer — 欧州刑事警察機構 (Europol) は、ウクライナで2人の男を逮捕したことを発表した。この男たちは、€5〜€70 million の身代金を要求する、ランサムウェアを大量に使用していたメンバーだとされている。

Continue reading “ウクライナで荒稼ぎしていたランサムウェア実行犯が逮捕された”

FBI/CISA/NSA 警告:Conti ランサムウェア攻撃が猛威を奮っている

FBI, CISA, and NSA warn of escalating Conti ransomware attacks

2021/09/22 BleepingComputer — 今日、CISA/FBI/NSA は、米国の組織を標的としたランサムウェア Conti の攻撃が増加しているとの警告を発した。米国の3つの連邦機関は、企業の IT 管理者に対し、組織のネットワーク・セキュリティ体制を見直し、Conti ランサムウェアから守るために、共同勧告に記載されている対策を直ちに実施するよう求めている。

Continue reading “FBI/CISA/NSA 警告:Conti ランサムウェア攻撃が猛威を奮っている”

ロシアン・ハッカーの実態:その戦略/経歴/相関などを分析してみた

APT focus: ‘Noisy’ Russian hacking crews are among the world’s most sophisticated

2021/09/22 DailySwig — 国家に支援されるロシアのサイバースパイ集団は、国々への脅威の中で最も洗練された存在であり、その上、最も狡猾な敵となるような欺瞞の才能を備えている。The Daily Swig が取材した専門家によると、ロシアのサイバー脅威アクターは、中国と肩を並べる世界最高レベルの存在であり、また、西側の情報機関および、連邦保安局 (FSB : Federal Security Service)、そして米軍と関係を持つ機関などに、比肩する能力を持っているようだ。

Continue reading “ロシアン・ハッカーの実態:その戦略/経歴/相関などを分析してみた”

ランサムウェア攻撃の進化:いまでは驚異的なレベルに達している

Ransomware Attacks Growing More Sophisticated

2021/09/20 SecurityBoulevard — 2021年前半、サイバー犯罪者たちは精力的に攻撃を行い、その勢いは一向に衰える気配がない。今年の上半期だけで、悪意の行為者は、さまざまな種類のデバイスや OS に存在する深刻な脆弱性を悪用し、燃料ネットワークを停止させたり、企業から数百万ドルを引き出したりするという、大掛かりな攻撃を仕掛け続けた。

Continue reading “ランサムウェア攻撃の進化:いまでは驚異的なレベルに達している”

ディジタル・パンデミックの時代:最優先すべきはランサムウェアに対する洞察だ!

The Digital Pandemic – Ransomware

2021/09/19 StateOfSecurity — サイバー・セキュリティの専門家や、ビジネス・リーダーにとって、この 2021年は、背筋が寒くなるよう年かもしれない。データ分析とトレーニングを行っている CybSafe の調査によると、2021年 Q1 に報告されたサイバー・インシデントのうち、22% がランサムウェアによる攻撃だった。Information Commissioners Office から入手した数字によると、2020年と比較して 11% の増加となっている。この増加は重要であり、より詳細に調査する必要がある。

Continue reading “ディジタル・パンデミックの時代:最優先すべきはランサムウェアに対する洞察だ!”

米政府:ランサムウェアを支援する暗号通貨取引所などを制裁か?

U.S. to sanction crypto exchanges, wallets used by ransomware

2021/09/17 BleepingComputer — バイデン政権は、ランサムウェア・ギャングが支払われた身代金を、暗号通貨から法定紙幣に変換する際に使用する、暗号取引所/ウォレット/トレーダーに対して制裁を発動する見込みである。この2年間において、米国の権益やインフラに対するランサムウェア攻撃がエスカレートしていることから、ホワイトハウスはその運用を混乱させるための取り組みを強化している。

Continue reading “米政府:ランサムウェアを支援する暗号通貨取引所などを制裁か?”

Microsoft Windows MSHTML CVE-2021-40444 の公開後に攻撃が増大している

Microsoft: Windows MSHTML bug now exploited by ransomware gangs

2021/09/16 BleepingComputer — Microsoft によると、ランサムウェアを含む複数の脅威アクターが、先日にパッチが適用された Windows MSHTML のリモートコード実行の欠陥を狙っているとのことだ。この脆弱性 (CVE-2021-40444) は、回避策などが含まれるセキュリティ・アドバイザリを、Microsoft が公開する2週間以上も前の 8月18日から悪用されている。

Continue reading “Microsoft Windows MSHTML CVE-2021-40444 の公開後に攻撃が増大している”

REvil ランサムウェア完全復活:フルパワーで攻撃を再開

REvil ransomware is back in full attack mode and leaking data

2021/09/11 BleepingComputer — REvil ランサムウェア・グループがが完全に復活し、新たな被害者を攻撃し、盗んだファイルをデータ漏洩サイトで公開している。2019年以降、Sodinokibi こと REvil ランサムウェア・グループは、世界中の組織に対して攻撃を行い、盗んだファイルの流出を止める複合キーと引き換えに、$1 million の身代金を要求してきた。その活動期間において、JBS/Coop/Travele/GSMLaw/Kenneth Cole/Grupo Fleury などの、有名企業に対して数多くの攻撃を仕掛けてきた。

Continue reading “REvil ランサムウェア完全復活:フルパワーで攻撃を再開”

企業ネットワークに侵入した犯罪者:30分以内に 36% が横移動を開始

Attackers Moving Faster Inside Target Networks

2021/09/09 DarkReading — セキュリティ研究者たちの報告によると、金銭的な動機を持った攻撃者や国家に支援されたグループは、標的となるネットワークに侵入し、足場を確保した後に、横方向へと移動する能力を高めている。CrowdStrike の Falcon OverWatch チームは、「2021 Threat Hunting Report」の中で、平均ブレイクアウト・タイム (攻撃者が最初のアクセスポイントからターゲット・ネットワーク内の他システムへ横方向に移動し始めるまでの時間) を、大幅にスピードアップしたと指摘している。

Continue reading “企業ネットワークに侵入した犯罪者:30分以内に 36% が横移動を開始”

Fortinet VPN アカウント 50万件が流出:脆弱性 CVE-2018-13379 に要注意

Hackers leak passwords for 500000 Fortinet VPN accounts

2021/09/08 BleepingComputer — 昨年の夏に悪用されたデバイスからスクレイピングされた、約50万件の Fortinet VPN のログイン名/パスワードのリストが、ある脅威行アクターにより流出させられた。そのときに悪用された Fortinet の脆弱性はパッチがリリースされているが、多くの VPN 認証情報は依然として有効だと、この脅威アクターは主張している。

Continue reading “Fortinet VPN アカウント 50万件が流出:脆弱性 CVE-2018-13379 に要注意”

Conti ランサムウェアが Exchange ProxyShell 脆弱性を狡猾な手口で狙っている

Conti ransomware now hacking Exchange servers with ProxyShell exploits

2021/09/03 BleepingComputer — Conti ランサムウェアは、最近に公開された ProxyShell の脆弱性を悪用して、Microsoft Exchange サーバーに侵入し、企業ネットワークを侵害していくだろう。ProxyShell とは、Microsoft Exchange の脆弱性 (CVE-2021-34473 CVE-2021-34523 CVE-2021-31207) を連鎖させるエクスプロイトの名称であり、パッチが適用されていない脆弱のあるサーバーで、認証を回避したリモート・コード実行を許すことになる。

Continue reading “Conti ランサムウェアが Exchange ProxyShell 脆弱性を狡猾な手口で狙っている”

Conti PlayBook 英訳版:ランサムウェアの手口が明らかに

Translated Conti ransomware playbook gives insight into attacks

2021/09/02 BleepingComputer — Conti グループの攻撃 PlayBook が流出してから1ヶ月ほどが経ったが、(ロシア語からの) 自動翻訳による誤訳を解消するために、セキュリティ研究者たちが翻訳版を公開してくれた。この PlayBook は、Conti におけるランサムウェア攻撃の方法や、徹底した指示に関する情報を提供するだけではなく、スキルの低いアクターであっても、Conti ランサムウェアのアフィリエイトになれば、貴重なターゲットを攻撃できるようになっている。

Continue reading “Conti PlayBook 英訳版:ランサムウェアの手口が明らかに”

LockBit が Bangkok Airways を攻撃:Accenture からの連鎖か?

LockBit gang leaks Bangkok Airways data, hits Accenture customers

2021/09/01 BleepingComputer — タイの大手航空会社である Bangkok Airways は、8月の初めにサイバー攻撃の被害に遭い、乗客の個人情報が流出したことを認めた。 この発表は、ランサムウェア LockBit が、身代金を支払わなければデータを公開すると脅迫するメッセージを、リーク・サイトに掲載したことを受けたものだ。

Continue reading “LockBit が Bangkok Airways を攻撃:Accenture からの連鎖か?”

LockFile ランサムウェアは間欠的暗号化で防御ラインを突破する

LockFile Ransomware Bypasses Protection Using Intermittent File Encryption

2021/08/28 TheHackerNews — 先月に出現した新しいランサムウェア・ファミリーは、間欠的暗号化 (intermittent encryption) と呼ばれる新しい技術を利用することで、ランサムウェア対策を回避する独自のトリックを備える。この LockFile と呼ばれるランサムウェアの作者は、ProxyShell や PetitPotam といった、最近の脆弱性を悪用して Windows サーバーを危険にさらしているが、ファイルの 16 Bytes ごとにスクランブルをかけることでランサムウェア防御を回避する、ファイル暗号化マルウェアを展開していることが判明した。

Continue reading “LockFile ランサムウェアは間欠的暗号化で防御ラインを突破する”

Nokia の米子会社に Conti ランサムウェアが侵入した

Nokia subsidiary discloses data breach after Conti ransomware attack

2021/08/23 BleepingComputer — Nokia の米子会社である SAC Wireless は、Conti ランサムウェアによる攻撃を受け、ネットワークへの侵入と、データの窃取、システムを暗号化を許し、また、データが流出したことを公表した。米国イリノイ州シカゴに本社を置く Nokia 子会社である SAC Wireless は、米国内の通信事業者および、基地局、OEM 企業などと取引を行っている。SAC Wireless は、5G および、4G LTE、スモールセル、FirstNet などの、セルラー・ネットワークの設計/構築/アップグレードなどを顧客に提供する企業である。

Continue reading “Nokia の米子会社に Conti ランサムウェアが侵入した”

LockBit ランサムウェアが復活:セキュリティ・ベンダーたちが警鐘を鳴らす

Security Vendors Sound the Alarm on LockBit Ransomware’s Return

2021/08/19 DarkReading — 2019年に登場した Ransomware-as-a-Service (RaaS) である LockBit の運営者が再登場し、マルウェアの改良版を発表するとともに、ダークウェブや標的となる組織内からアフィリエイトを募るという、不吉で積極的なキャンペーンを展開している。

Continue reading “LockBit ランサムウェアが復活:セキュリティ・ベンダーたちが警鐘を鳴らす”

BlackMatter ランサムウェアの Linux バージョンは VMware ESXi を標的とする

Linux version of BlackMatter ransomware targets VMware ESXi servers

2021/08/05 BleepingComputer — BlackMatter ランサムウェアが、ギャングたちの仲間入りをして、VMware ESXi 仮想マシン・プラットフォームを標的にした、Linux 用の暗号化ソフトウエアを開発した。エンタープライズでは、リソース管理やディザスタ・リカバリのために、サーバーを仮想マシンに移行する傾向が強まっている。VMware ESXi は最も一般的な仮想マシンプラット・フォームであるため、企業を標的としたランサムウェアの大半が、この仮想マシンを標的とする暗号化ツールをリリースし始めている。

Continue reading “BlackMatter ランサムウェアの Linux バージョンは VMware ESXi を標的とする”

Conti ランサムウェアが内部分裂:怒りのアフィリエイトが Play Book を暴露した

Angry Conti ransomware affiliate leaks gang’s attack playbook

2021/08/05 BleepingComputer — 不満を抱いた Conti のアフィリエイトが、ランサムウェア運用者の情報を含む、攻撃を行うためのトレーニング資料を流出させた。Conti ランサムウェアは、RaaS (ransomware-as-a-service) として運営されており、コア・チームがマルウェアと Tor サイトを管理し、リクルートされたアフィリエイトがネットワーク侵入やデバイスの暗号化を行う仕組みになっている。そして、コア・チームが身代金の 20%~30% を受け取り、残りをアフィリエイトが受け取ることになる。

Continue reading “Conti ランサムウェアが内部分裂:怒りのアフィリエイトが Play Book を暴露した”

RaaS (Ransomware-as-a-Service) のエコシステムを解析する

Why RaaS Has Become Easier to Launch

2021/07/30 SecurityBoulevard — Intel 471 の研究者から、組織内のサイバー・セキュリティ・チームに向けたヒントが届いた。サイバー犯罪者が何を学び、どのように行動しているのかを積極的に把握することで、セキュリティ・ニーズに対する解決策を見出すことができる。犯罪者たちが容易に攻撃を仕掛けられるのは、私たちが日常的に目にしているものを、巧妙に組み合わせているからだ。つまり、日常的に見られるような、技術的なノウハウを持った人々が増えていることが前提にあり、そこに緻密なビジネス・モデルが組み合わさっている。

Continue reading “RaaS (Ransomware-as-a-Service) のエコシステムを解析する”

監視カメラベンダーに UNC2465 がサプライチェーン攻撃を仕掛けている?

UNC2465 cybercrime group launched a supply chain attack on CCTV vendor

2021/06/17 SecurityAffairs — ランサムウェア Darkside の系列組織 である UNC2465 が、CCTV (Closed Circuit Television) ベンダーに対してサプライチェーン攻撃を行っていたことが、Mandiant の研究者により発見された。この UNC2465 は、FireEye/Mandiant が追跡している UNC2628 と UNC2659 という別系列グループと同様に、Darkside グループの主要な構成員と考えられている。

Continue reading “監視カメラベンダーに UNC2465 がサプライチェーン攻撃を仕掛けている?”

新たなランサムウェア Prometheus は REvil と連携している?

New Ransomware Group Claiming Connection to REvil Gang Surfaces

2021/06/10 DarkReading — 今年の初めから、約30の組織に影響を与えたと主張する新しいランサムウェア・グループは、Ransomware-as-a-Service が犯罪組織の新たな活動を、いかに迅速に拡大するかを示す最新の事例である。Prometheus と呼ばれるグループが、今年の 2月に登場している。

Continue reading “新たなランサムウェア Prometheus は REvil と連携している?”

ロシアのダークウェブ Hydra は 2020年に $1.3 Billion も稼ぎ出したという

Russian Hydra DarkNet Market Made Over $1.3 Billion in 2020

2021/05/25 TheHackerNews — ロシア語で運営されるダークウェブ・マーケットプレイスの Hydra が、不正行為のホットスポットとして浮上している。この犯罪グループは、2016年の $9.4 million から2020年の $1.37 billion へと暗号通貨による売上を積み上げ、2018年から2020年までの3年間で、624% という驚異的な伸びを示している。

Continue reading “ロシアのダークウェブ Hydra は 2020年に $1.3 Billion も稼ぎ出したという”

ランサムウェア・ギャング DarkSide は 9ヶ月で $90 Million を稼ぎ出している

DarkSide Ransomware Gang Extorted $90 Million from Several Victims in 9 Months

2021/05/19 TheHackerNews — 先日に発生した Colonial Pipeline ランサムウェア攻撃の背後にいる DarkSide は、この9ヶ月の間にランサムウェアを乱発し、$90 million のビットコイン支払いを受け、最も収益性の高いサイバー犯罪グループとなった。ブロックチェーンを分析する Elliptic は、「合計で $90 million 強のビットコイン身代金が、 47 のウォレットから DarkSide 支払われた」と述べている。

Continue reading “ランサムウェア・ギャング DarkSide は 9ヶ月で $90 Million を稼ぎ出している”

東芝の欧州子会社が DarkSide ランサムウェアに攻撃される

DarkSide Ransomware Hits Toshiba Tec Group

2021/05/14 SecurityWeek — Colonial Pipeline を操業停止へと追い込んだ、ランサムウェア DarkSide の脅威が拡大している。昨日は、ドイツの化学製品流通大手の Brenntag が、DarkSide のオペレーターに $4.4 million の身代金を支払ったことが報じられていた。

Continue reading “東芝の欧州子会社が DarkSide ランサムウェアに攻撃される”

アイルランドのヘルスケア機関が Conti ランサムウェアに攻撃された

Irish healthcare shuts down IT systems after Conti ransomware attack

2021/05/14 BleepingComputer — アイルランドの公的ヘルスケア機関である Health Service Executive (HSE) が、ランサムウェア攻撃によりネットワークが侵害され、すべての IT システムを停止した。HSE の Chief Executive である Paul Reid は NewstalkFM に対して、「Conti のオペレーターが操作するランサムウェア攻撃であり、データへのアクセスを目的としている」と述べている。

Continue reading “アイルランドのヘルスケア機関が Conti ランサムウェアに攻撃された”