MaaS 感染が最大の脅威:2023年下半期のサイバー攻撃 – Darktrace 調査

Malware-as-a-Service Now the Top Threat to Organizations

2024/02/06 InfoSecurity — Darktrace の最新の研究によると、2023年下半期に、組織にとっての最大の脅威となったのは、MaaS (Malware-as-a-Service) 感染だったという。Darktrace の 2023 年の “End of Year Threat Report” では、多くのマルウェアが機能横断的に適応していることが強調されている。そこに含まれるものには、リモート・アクセス型トロイの木馬 (RAT:Remote Access Trojans) のようなマルウェア・ローダーと、情報窃取型マルウェアとの組み合わせも存在する。

Continue reading “MaaS 感染が最大の脅威:2023年下半期のサイバー攻撃 – Darktrace 調査”

Qilin は新たな RaaS:Rust/Go を採用により高度なステルス攻撃を成功させている

Qilin’s Dark Web Ransomware Targets Critical Sectors

2023/05/15 InfoSecurity — Qilin ランサムウェア・グループの、オペレーションおよび Ransomware-as-a-Service (RaaS) プログラムに関する、新たな情報が明らかになった。Group-IB の Threat Intelligence Team は、最新の調査研究の一環として Qilin 内部に潜入した。そこから得られた分析の結果として、重要セクターをターゲットとしていることや、採用されている高度な技術に関する洞察が明らかになったと述べている。Qilin は Agenda とも呼ばれるランサムウェアであり、2022年8月に発見されてから、深刻な脅威として浮上しているとのことだ。

Continue reading “Qilin は新たな RaaS:Rust/Go を採用により高度なステルス攻撃を成功させている”

RTM Locker ランサムウェア:強力な暗号化機能で VMware を狙う – Uptycs

RTM Locker Ransomware Targets Linux Architecture

2023/04/27 InfoSecurity — Linux システムを標的とする新たなランサムウェアのバイナリが発見されたが、RTM Ransomware-as-a-Service グループに起因するものであることが判明した。Uptycs のセキュリティ研究者たちが、4月26日 (水) に公開したアドバイザリでは、RTM グループが Linux バイナリを作成したのは初めてのことだという、調査結果が共有されている。同社は、「この Locker ランサムウェアは、Linux/NAS/ESXi ホストに感染するものであり、Babuk ランサムウェアから流出したソースコードに影響を受けているようだ」と説明している。

Continue reading “RTM Locker ランサムウェア:強力な暗号化機能で VMware を狙う – Uptycs”

LockBit が macOS 用のマルウェアを開発:サンプルが検出されたが完成度は?

Researchers Discover First Ever Major Ransomware Targeting macOS

2023/04/19 DarkReading — 悪名高い LockBit ランサムウェア・グループが、macOS デバイス用のマルウェアを開発した。これは、主要なランサムウェア・グループが、Apple の領域に踏み込む初めてのケースになる。LockBit は、世界で最も多発する Ransomware-as-a-service (RaaS) オペレーターの1つであり、注目を集める攻撃/洗練された悪意のプログラム/グレードAの PR などで知られている。

Continue reading “LockBit が macOS 用のマルウェアを開発:サンプルが検出されたが完成度は?”

ワイパー・マルウェアが急増:ウクライナ侵攻により世界中で蔓延し始める

Russian Invasion Sparks Global Wiper Malware Surge

2023/02/23 InfoSecurity — セキュリティ・ベンダーの Fortinet によると、ウクライナ戦争により破壊的なマルウェアの新しい波が世界中に押し寄せており、それをサービスとして提供する、サイバー犯罪グループが増えているという。昨年にロシア軍が利用したワイパー・マルウェアだが、昨年にウクライナ国境を越えて急速に拡大し、その活動量は 2022 Q3 と Q4 の比較において 53% 増になると、同社は指摘している。

Continue reading “ワイパー・マルウェアが急増:ウクライナ侵攻により世界中で蔓延し始める”

Microsoft 警告:ランサムウェアと情報窃取を仕掛ける 100以上の脅威アクターたち

Microsoft: Over 100 threat actors deploy ransomware in attacks

2023/01/31 BleepingComputer — 今日、Microsoft のセキュリティ・チームは、ランサムウェアを展開する 100以上の脅威アクターを追跡していると明かした。さらに、同チームは、昨年末までに活発に動き回っていた、50以上のランサムウェア・ファミリーを監視しているという。同社は、「最近のキャンペーンで多用されたランサムウェアのペイロードには、Lockbit Black/BlackCat (別名 ALPHV) /Play/Vice Society/Black Basta/Royal などがある。ただし、防御のための戦略としては、それらのペイロードに注目するよりも、それらの展開につながる活動の連鎖に対して、もっと焦点を当てるべきだ。依然として、ランサムウェア・ギャングは、一般的な脆弱性を標的とし、パッチ未適用のサーバやデバイスを標的にしている」と述べている。

Continue reading “Microsoft 警告:ランサムウェアと情報窃取を仕掛ける 100以上の脅威アクターたち”

Hive ランサムウェアがシャットダウン:復活はないのか? 犯人たちは何処へ行くのか?

Hive Ransomware Gang Loses Its Honeycomb, Thanks to DoJ

2023/01/27 DarkReading — 連邦政府は、Hive ランサムウェア集団の活動を停止させ、総額 $130 million の身代金要求から被害者たちを救った。しかし、この取り組みが、ランサムウェア全体の状況に、どれほどの打撃を与えるかとなると、現状では判断できないだろう。米国司法省の発表によると、この 2021年6月に出現したグループの活動は、最近の数カ月において活発であり、世界 80数カ国で 1500件以上の被害者を出している。

Continue reading “Hive ランサムウェアがシャットダウン:復活はないのか? 犯人たちは何処へ行くのか?”

Deep Instinct の 2022 ランサムウェア・レポート:Conti の残像と LockBit の台頭

LockBit Dominates Ransomware Campaigns in 2022: Deep Instinct

2022/11/01 InfoSecurity — 2022年 Q1/Q2/Q3 におけるランサムウェア・キャンペーンでは、全体の 44% を LockBit RaaS グループが占めることになった。それに続くのが、Conti (23%)/Hive (21%)/Black Cat (7%)/Conti Splinters (5%) などであり、Quantum/Black Basta/Black Byte などの脅威アクター・グループで構成されるものだ。この数字は、Deep Instinct のレポートである 2022 Interim Cyber Threat Report をベースにしたものだ。

Continue reading “Deep Instinct の 2022 ランサムウェア・レポート:Conti の残像と LockBit の台頭”

Trend Micro 調査:2022年上半期の Linux ランサムウェア攻撃は 75% 増

Ransomware attacks on Linux to surge

2022/09/05 HelpNetSecurity — Trend Micro の予測によると、今後の数年間で、Linux サーバーや組み込みシステムを標的にする、ランサムウェア・グループの攻撃が増えるとのことだ。 これらのシステムに対する攻撃は、2022年上半期において、前年比で2桁の増加を記録している。

Continue reading “Trend Micro 調査:2022年上半期の Linux ランサムウェア攻撃は 75% 増”

LockBit ランサムウェアの進化:Ngrok 悪用や Neshta 感染などの新たな手法とは?

Evolution of the LockBit Ransomware operation relies on new techniques

2022/07/09 SecurityAffairs — Cybereason の Global Security Operations Center (GSOC) Team は、脅威の状況を調査し、その攻撃を軽減するための推奨事項を提供する、Cybereason Threat Analysis Reports を発表した。ランサムウェア Lockbit の進化に着目する研究者たちは、全く異なる時期に発生した2つの感染について詳述し、そのオペレーションにおける進化の状況を浮き彫りにしている。

Continue reading “LockBit ランサムウェアの進化:Ngrok 悪用や Neshta 感染などの新たな手法とは?”

Hive RaaS が Rust にアップグレード:より洗練された暗号化方式が実装されている

Hive Ransomware Upgrades to Rust for More Sophisticated Encryption Method

2022/07/06 TheHackerNews — Ransomware-as-a-Service (RaaS) Hive のオペレーターたちが、Hive の構成を全面的に見直し、記述言語を GoLang から Rust へと移行し、より洗練された暗号化方式を採用し始めた。火曜日のレポートで Microsoft Threat Intelligence Center (MSTIC) は、「Hive は、複数の大規模なアップグレードを伴う最新の亜種で、最も急速に進化するランサムウェア・ファミリーの1つであることも証明しており、絶えず変化するランサムウェアのエコシステムを実証している」と述べている。

Continue reading “Hive RaaS が Rust にアップグレード:より洗練された暗号化方式が実装されている”

Windows のゼロデイ脆弱性 Follina CVE-2022-30190:Qbot のフィッシング攻撃が始まった

Qbot malware now uses Windows MSDT zero-day in phishing attacks

2022/06/07 BleepingComputer — Windows の深刻なゼロデイ脆弱性 Follina だが、現在進行中のフィッシング攻撃において、受信者を Qbot マルウェアに感染させるために悪用されている。月曜日に Proofpoint は、米国と欧州の政府機関を標的としたフィッシングで、このゼロデイ脆弱性が使用されていることを、初めて報告した。また先週には、中国のハッキング・グループ TA413 が、チベット人居住区を標的とした攻撃で、この脆弱性を悪用していることも明らかにされている。

Continue reading “Windows のゼロデイ脆弱性 Follina CVE-2022-30190:Qbot のフィッシング攻撃が始まった”

RaaS ギャングとアクセス・ブローカーの緊密な関係:深化するエコシステムを追跡

Access Brokers and Ransomware-as-a-Service Gangs Tighten Relationships

2022/06/02 SecurityWeek — ここ数年、ダークウェブ・ウォッチャーたちは、サイバー犯罪集団の専門性の高まりに注目している。脅威アクターたちは、利益を最大化するための業務の効率化という目的のもとに、うまく組織化されている。アクセス・ブローカーと Ransomware-as-a-Service (RaaS) グループがより密接な関係になっていることは、明らかな進展である。

Continue reading “RaaS ギャングとアクセス・ブローカーの緊密な関係:深化するエコシステムを追跡”

ランサムウェア 2021年の調査:勝ち続ける帝国のパワーを数々の指標が証明

Ransomware still winning: Average ransom demand jumped by 45%

2022/05/23 HelpNetSecurity — Group-IB は、ナンバーワン脅威の進化を示すガイド Ransomware Uncovered 2021/2022 を発表した。このレポート第2版における調査結果によると、ランサムウェア帝国は連勝を重ね、2021年の身代金の返金要求額は、45% 増の $247,000 に達したとされる。2020年以降のランサムウェア・ギャングは、ずっと貪欲になっている。Hive がMediaMarkt に対して要求した身代金は、$240 million (2020年は $30 million) という記録的なものだった。Hive だけではなく、2021年のもう1人の新参者 Grief は、専用リークサイト (DLS) に投稿された被害者の数で、Top-10 ギャングの仲間入りを果たした。

Continue reading “ランサムウェア 2021年の調査:勝ち続ける帝国のパワーを数々の指標が証明”

米国務省 $15 million の報奨金:Conti ランサムウェアに関する情報を求める

US offers $15 million reward for info on Conti ransomware gang

2022/05/07 BleepingComputer — 米国国務省 (Department of State) は、Conti ランサムウェア・ギャング幹部などの特定と所在確認に有効な情報に対して、最大で $15 million の報奨金を提供している。この報奨金のうち、$10 million はリーダーなどの身元や居場所に関する情報に対して、さらに $5 million はランサムウェア攻撃に関連する、逮捕や有罪につながる情報に対して提供されるという。

Continue reading “米国務省 $15 million の報奨金:Conti ランサムウェアに関する情報を求める”

ランサムウェアの調査:全体的な損失の 約 15% が身代金の平均値

Ransom payment is roughly 15% of the total cost of ransomware attacks

2022/04/28 BleepingComputer —ランサムウェアの攻撃がもたらす副次的な影響について、研究者たちが分析したところ、脅威アクターが要求した身代金の約7倍ものコストが掛かることが判明した。これらのコストには、インシデント対応作業/システムの復旧/弁護士費用/モニタリングなどに加えて、ビジネスの中断による全体的な経済的負担が含まれる。一般的に、ランサムウェア攻撃では、企業からデータが盗み出され、システムが暗号化されることで、被害者に圧力が掛かることで、ファイルを復号するための費用を支払い、データ漏洩を回避することになる。

Continue reading “ランサムウェアの調査:全体的な損失の 約 15% が身代金の平均値”

REvil の TOR サイトが動き出した:新たなランサムウェア運用が始まるのか?

Russia,REvil’s TOR sites come alive to redirect to new ransomware operation

2022/04/20 BleepingComputer — REvil ランサムウェアのサーバーが、数ヶ月ぶりに TOR ネットワーク内で復活し、2021年12月中旬から開始されたと思われる、新しいオペレーションへとリダイレクトされている。REvil に関連する新しいオペレーションの背後にいる人物は不明だが、この新しいリークサイトには、過去の REvil 攻撃での被害者を示す大規模なカタログと、新しい2件の攻撃の被害者がリストアップされている。

Continue reading “REvil の TOR サイトが動き出した:新たなランサムウェア運用が始まるのか?”

BlackCat ランサムウェアが石油/ガス/鉱山/建設をターゲットにしている証拠とは?

BlackCat Ransomware Targets Industrial Companies

2022/04/07 SecurityWeek — BlackCat/ALPHV/Noberus として追跡されているランサムウェア・グループが使用するデータ窃取ツールを分析すると、このサイバー犯罪者が製造業ををターゲットにすることに、強い関心を持っていることが示唆される。2021年11月に BlackCat は 出現し、Ransomware-as-a-Service (RaaS) モデルを利用することで、米国などの組織を標的にしてきた。

Continue reading “BlackCat ランサムウェアが石油/ガス/鉱山/建設をターゲットにしている証拠とは?”

製造業のインフラを攻撃するランサムウェア:圧倒的に活発な LockBit と Conti

LockBit, Conti most active ransomware targeting industrial sector

2022/02/23 BleepingComputer — 昨年のランサムウェア攻撃は、製造業の分野においても、この種のインシデントが脅威の No-1 になるほどまでに拡大した。LockBit と Conti という2つのランサムウェア・グループが、Industrial Control System (ICS)/Operational Technology (OT) 環境を持つ組織を、2021年に最も活発に侵害した。

Continue reading “製造業のインフラを攻撃するランサムウェア:圧倒的に活発な LockBit と Conti”

Hive ランサムウェアの暗号化アルゴリズムに欠陥:韓国の研究者たちが 95% 以上を復元

Master Key for Hive Ransomware Retrieved Using a Flaw in its Encryption Algorithm

2022/02/19 TheHackerNews — ランサムウェア Hive に感染したデータを、コンテンツへのアクセスをロックしている秘密鍵に頼らずに復号することに、初めて成功した研究者たちが、詳細を発表した。韓国の Kookmin University の研究者グループは、暗号化プロセスを分析した新しい論文の中で、「分析により特定された暗号学上の脆弱性を利用することで、攻撃者の秘密鍵を使わずにファイル暗号化キーを生成する、マスターキーを復元できた」と述べている。

Continue reading “Hive ランサムウェアの暗号化アルゴリズムに欠陥:韓国の研究者たちが 95% 以上を復元”

2021年のランサムウェア総被害額は $602 M:トップの Conti は $180 M も稼いだらしい

Organizations paid at least $602 million to ransomware gangs in 2021

2022/02/13 SecurityAffairs — 先週に、英国/米国/オーストラリアのサイバー・セキュリティ機関が、2021年にランサムウェアの脅威がグローバル化したとする共同勧告を発表した。ブロック・チェーン分析企業の Chainalysis が発表したレポートによると、2021年中に組織が支払った暗号通貨は $602 million 相当となる。この数字は、2020年の $692 million と比べて僅かに減少しているが、Chainalysis の専門家は、今後の数週間で他の支払いが追加される可能性があると述べている。

Continue reading “2021年のランサムウェア総被害額は $602 M:トップの Conti は $180 M も稼いだらしい”

2021 調査:288種類の脆弱性を悪用する 157 のランサムウェア・ファミリー

Ransomware families becoming more sophisticated with newer attack methods

2022/01/28 HelpNetSecurity — Ivanti/Cyber Security Works/Cyware の三社は、2021年には 32種類のランサムウェア・ファミリーが登場し、合計 157種類となり、前年比で 26% 増になったことを Ransomware 2021 Year End Report で明らかにした。同レポートによると、これらのランサムウェアは、パッチが適用されていない脆弱性を標的とし、ゼロデイ脆弱性を記録的な速さで武器化し、致命的な攻撃を仕掛けることが判明した。また、これらのランサムウェア・グループは、攻撃範囲を拡大し、組織のネットワークを危険にさらす新たな方法を見つけ出し、大きなインパクトを与える攻撃を大胆に仕掛けている。

Continue reading “2021 調査:288種類の脆弱性を悪用する 157 のランサムウェア・ファミリー”

LockBit の Linux バージョンは VMware ESXi サーバーを標的にする

Linux version of LockBit ransomware targets VMware ESXi servers

2022/01/26 BleepingComputer — LockBit は最新のランサムウェアであり、Linux の暗号化機能を用いた、VMware ESXi の仮想マシンの暗号化に特化していることが判明している。その一方で、一般的な企業では、コンピュータ・リソースの節約/サーバーの統合/バックアップの容易さなどの理由から、仮想マシンへの移行が進んでいる。そのような状況を受け、これまでの1年間でランサムウェア・ギャングたちは、人気の高い VMware vSphere/ESXi 仮想化プラットフォームを標的とする、Linux エンクリプターを作成するよう、戦術を進化させてきた。

Continue reading “LockBit の Linux バージョンは VMware ESXi サーバーを標的にする”

インドネシアの中央銀行 Bank Indonesia が Conti に攻撃されデータ・リーク?

Indonesia’s central bank confirms ransomware attack, Conti leaks data

2022/01/20 BleepingComputer — インドネシア共和国の中央銀行である Bank Indonesia (BI) が、先月にランサムウェア攻撃を受け、同社のネットワークが襲われたことを、今日になって認めた。このインシデントでは、BI の従業員が所有する「非重要データ」を攻撃者が盗み出した後に、同行ネットワーク上の 10数台のシステムにランサムウェアのペイロードを展開したと、CNN Indonesia が報じている。しかし、BI の広報担当者によると、Reuter が最初に報じたように、この事件は BI の公共サービスに影響を与える前に軽減されたとのことだ。

Continue reading “インドネシアの中央銀行 Bank Indonesia が Conti に攻撃されデータ・リーク?”

ロシア当局が REvil ランサムウェア・ギャングを壊滅させた

Russia Lays the Smackdown on REvil Ransomware Gang

2022/01/14 SecurityWeek — 金曜日にロシア当局は、ソフトウェア・メーカー Kaseya に対するサプライチェーン攻撃や、JBS USA に対するランサムウェア攻撃を行い、世界最大の食肉加工会社の一部を閉鎖に追い込んだハッキング・グループ REvil を取り締まったと発表した。ハッカーグループ Sodinokibi のメンバーは、ロシア国内での罪で起訴され、そのインフラは破壊されたと、モスクワの治安機関 FSB の広報部門が、ロシアの Interfax 通信社に伝えた。

Continue reading “ロシア当局が REvil ランサムウェア・ギャングを壊滅させた”

BlackMatter ランサムウェアのロジックに欠陥:Active Directory 保護のヒントになるのか?

How to Proactively Limit Damage From BlackMatter Ransomware

2022/01/08 DarkReading — 米国の重要インフラ企業や大規模組織などへの攻撃に多用される、ランサムウェア BlackMatter のコードに重大な論理的欠陥があり、状況によってはマルウェアの有効性を制限できる。Illusive は、この欠陥のあるロジックを起動できれば、BlackMatter が自社の環境にもたらす被害を軽減できる可能性があると発表した。

Continue reading “BlackMatter ランサムウェアのロジックに欠陥:Active Directory 保護のヒントになるのか?”

Hive は1ヶ月で7億円も稼いでいる:メジャー・ランサムウェアの仲間入り?

Hive ransomware enters big league with hundreds breached in four months

2021/12/16 BleepingComputer — ランサムウェア Hive は、そのリーク・サイトに記載されている以上に活発で攻撃的な組織であり、この組織の存在が明らかになった6月下旬からは、毎日の平均で3社の企業が攻撃を受けている。セキュリティ研究者たちは、Hive の管理者パネルからダイレクトに情報を収集し、4ヶ月間で 350以上の組織が侵入されてることを確認した。

Continue reading “Hive は1ヶ月で7億円も稼いでいる:メジャー・ランサムウェアの仲間入り?”

Emotet ボットネットの復活をお膳立てする Conti ランサムウェアの役割とは?

Emotet botnet comeback orchestrated by Conti ransomware gang

2021/11/19 BleepingComputer — ボットネット Emotet が復活した背景には、ランサムウェア Conti のメンバーに説得された、元オペレーターの存在があるという。Advanced Intelligence (AdvIntel) のセキュリティ研究者たちは、10ヶ月前に法執行機関が Emotet を停止した後に生じた、高品質なイニシャル・アクセス分野での空白が、このプロジェクトの再開を後押ししたと考えている。

Continue reading “Emotet ボットネットの復活をお膳立てする Conti ランサムウェアの役割とは?”

Conti ランサムウェアが7月以降で稼いだ 30億円:その金の流れを追跡する

Conti ransomware operations made at least $25.5 million since July 2021

2021/11/19 SecurityAffairs — ブロックチェーン分析企業 Elliptic の支援を受けて、スイスのセキュリティ企業 Prodaft が実施した調査により、ランサムウェア Conti の運用者は、2021年7月以降に支払われた身代金のうち、少なくとも $25.5 million の収益を得ていることが明らかになった。

Continue reading “Conti ランサムウェアが7月以降で稼いだ 30億円:その金の流れを追跡する”

Exploit-as-a-Service というモデル:ゼロデイ脆弱性のリースが始まる?

Exploit-as-a-service: Cybercriminals exploring potential of leasing out zero-day vulnerabilities

2021/11/16 DailySwig — 脅威情報企業の Digital Shadows によると、サイバー犯罪者たちは、ゼロデイ脆弱性を販売するだけではなく、Exploit-as-a-Service モデルの可能性を検討し始めているようだ。このモデルは、ゼロデイ脆弱性を他のサイバー犯罪者に貸し出し、サイバー攻撃の実行を可能にするものであり、マルウェア開発者たちが採用している、Ransomware-as-a-Service のアフィリエイト・モデルに似たものとなる。

Continue reading “Exploit-as-a-Service というモデル:ゼロデイ脆弱性のリースが始まる?”

ウクライナで荒稼ぎしていたランサムウェア実行犯が逮捕された

Ransomware operators behind hundreds of attacks arrested in Ukraine

2021/10/04 BleepingComputer — 欧州刑事警察機構 (Europol) は、ウクライナで2人の男を逮捕したことを発表した。この男たちは、€5〜€70 million の身代金を要求する、ランサムウェアを大量に使用していたメンバーだとされている。

Continue reading “ウクライナで荒稼ぎしていたランサムウェア実行犯が逮捕された”

ランサムウェア攻撃の進化:いまでは驚異的なレベルに達している

Ransomware Attacks Growing More Sophisticated

2021/09/20 SecurityBoulevard — 2021年前半、サイバー犯罪者たちは精力的に攻撃を行い、その勢いは一向に衰える気配がない。今年の上半期だけで、悪意の行為者は、さまざまな種類のデバイスや OS に存在する深刻な脆弱性を悪用し、燃料ネットワークを停止させたり、企業から数百万ドルを引き出したりするという、大掛かりな攻撃を仕掛け続けた。

Continue reading “ランサムウェア攻撃の進化:いまでは驚異的なレベルに達している”

Microsoft Windows MSHTML CVE-2021-40444 の公開後に攻撃が増大している

Microsoft: Windows MSHTML bug now exploited by ransomware gangs

2021/09/16 BleepingComputer — Microsoft によると、ランサムウェアを含む複数の脅威アクターが、先日にパッチが適用された Windows MSHTML のリモートコード実行の欠陥を狙っているとのことだ。この脆弱性 (CVE-2021-40444) は、回避策などが含まれるセキュリティ・アドバイザリを、Microsoft が公開する2週間以上も前の 8月18日から悪用されている。

Continue reading “Microsoft Windows MSHTML CVE-2021-40444 の公開後に攻撃が増大している”

REvil ランサムウェア完全復活:フルパワーで攻撃を再開

REvil ransomware is back in full attack mode and leaking data

2021/09/11 BleepingComputer — REvil ランサムウェア・グループがが完全に復活し、新たな被害者を攻撃し、盗んだファイルをデータ漏洩サイトで公開している。2019年以降、Sodinokibi こと REvil ランサムウェア・グループは、世界中の組織に対して攻撃を行い、盗んだファイルの流出を止める複合キーと引き換えに、$1 million の身代金を要求してきた。その活動期間において、JBS/Coop/Travele/GSMLaw/Kenneth Cole/Grupo Fleury などの、有名企業に対して数多くの攻撃を仕掛けてきた。

Continue reading “REvil ランサムウェア完全復活:フルパワーで攻撃を再開”

企業ネットワークに侵入した犯罪者:30分以内に 36% が横移動を開始

Attackers Moving Faster Inside Target Networks

2021/09/09 DarkReading — セキュリティ研究者たちの報告によると、金銭的な動機を持った攻撃者や国家に支援されたグループは、標的となるネットワークに侵入し、足場を確保した後に、横方向へと移動する能力を高めている。CrowdStrike の Falcon OverWatch チームは、「2021 Threat Hunting Report」の中で、平均ブレイクアウト・タイム (攻撃者が最初のアクセスポイントからターゲット・ネットワーク内の他システムへ横方向に移動し始めるまでの時間) を、大幅にスピードアップしたと指摘している。

Continue reading “企業ネットワークに侵入した犯罪者:30分以内に 36% が横移動を開始”

Fortinet VPN アカウント 50万件が流出:脆弱性 CVE-2018-13379 に要注意

Hackers leak passwords for 500000 Fortinet VPN accounts

2021/09/08 BleepingComputer — 昨年の夏に悪用されたデバイスからスクレイピングされた、約50万件の Fortinet VPN のログイン名/パスワードのリストが、ある脅威行アクターにより流出させられた。そのときに悪用された Fortinet の脆弱性はパッチがリリースされているが、多くの VPN 認証情報は依然として有効だと、この脅威アクターは主張している。

Continue reading “Fortinet VPN アカウント 50万件が流出:脆弱性 CVE-2018-13379 に要注意”

REvil ランサムウェアの謎:だれがオンラインに戻したのか?

REvil ransomware servers mysteriously come back online

2021/09/07 BleepingComputer — ランサムウェア REvil の、ダークウェブ・サーバーが、約2ヶ月ぶりに突然復活した。これがランサムウェア・ギャングの復帰を意味するのか、それとも法執行機関がサーバーをオンにしたのかは不明だ。7月2日に、Sodinokibi こと REvil ランサムウェア・ギャングは、Kaseya VSA リモート管理ソフトウェアのゼロデイ脆弱性を悪用し、約60社のマネージド・サービス・プロバイダー (MSP) と、1,500社以上のビジネス顧客を暗号化した。

Continue reading “REvil ランサムウェアの謎:だれがオンラインに戻したのか?”

Conti ランサムウェアが Exchange ProxyShell 脆弱性を狡猾な手口で狙っている

Conti ransomware now hacking Exchange servers with ProxyShell exploits

2021/09/03 BleepingComputer — Conti ランサムウェアは、最近に公開された ProxyShell の脆弱性を悪用して、Microsoft Exchange サーバーに侵入し、企業ネットワークを侵害していくだろう。ProxyShell とは、Microsoft Exchange の脆弱性 (CVE-2021-34473 CVE-2021-34523 CVE-2021-31207) を連鎖させるエクスプロイトの名称であり、パッチが適用されていない脆弱のあるサーバーで、認証を回避したリモート・コード実行を許すことになる。

Continue reading “Conti ランサムウェアが Exchange ProxyShell 脆弱性を狡猾な手口で狙っている”

Conti PlayBook 英訳版:ランサムウェアの手口が明らかに

Translated Conti ransomware playbook gives insight into attacks

2021/09/02 BleepingComputer — Conti グループの攻撃 PlayBook が流出してから1ヶ月ほどが経ったが、(ロシア語からの) 自動翻訳による誤訳を解消するために、セキュリティ研究者たちが翻訳版を公開してくれた。この PlayBook は、Conti におけるランサムウェア攻撃の方法や、徹底した指示に関する情報を提供するだけではなく、スキルの低いアクターであっても、Conti ランサムウェアのアフィリエイトになれば、貴重なターゲットを攻撃できるようになっている。

Continue reading “Conti PlayBook 英訳版:ランサムウェアの手口が明らかに”

LockBit が Bangkok Airways を攻撃:Accenture からの連鎖か?

LockBit gang leaks Bangkok Airways data, hits Accenture customers

2021/09/01 BleepingComputer — タイの大手航空会社である Bangkok Airways は、8月の初めにサイバー攻撃の被害に遭い、乗客の個人情報が流出したことを認めた。 この発表は、ランサムウェア LockBit が、身代金を支払わなければデータを公開すると脅迫するメッセージを、リーク・サイトに掲載したことを受けたものだ。

Continue reading “LockBit が Bangkok Airways を攻撃:Accenture からの連鎖か?”

LockFile ランサムウェアは間欠的暗号化で防御ラインを突破する

LockFile Ransomware Bypasses Protection Using Intermittent File Encryption

2021/08/28 TheHackerNews — 先月に出現した新しいランサムウェア・ファミリーは、間欠的暗号化 (intermittent encryption) と呼ばれる新しい技術を利用することで、ランサムウェア対策を回避する独自のトリックを備える。この LockFile と呼ばれるランサムウェアの作者は、ProxyShell や PetitPotam といった、最近の脆弱性を悪用して Windows サーバーを危険にさらしているが、ファイルの 16 Bytes ごとにスクランブルをかけることでランサムウェア防御を回避する、ファイル暗号化マルウェアを展開していることが判明した。

Continue reading “LockFile ランサムウェアは間欠的暗号化で防御ラインを突破する”

Nokia の米子会社に Conti ランサムウェアが侵入した

Nokia subsidiary discloses data breach after Conti ransomware attack

2021/08/23 BleepingComputer — Nokia の米子会社である SAC Wireless は、Conti ランサムウェアによる攻撃を受け、ネットワークへの侵入と、データの窃取、システムを暗号化を許し、また、データが流出したことを公表した。米国イリノイ州シカゴに本社を置く Nokia 子会社である SAC Wireless は、米国内の通信事業者および、基地局、OEM 企業などと取引を行っている。SAC Wireless は、5G および、4G LTE、スモールセル、FirstNet などの、セルラー・ネットワークの設計/構築/アップグレードなどを顧客に提供する企業である。

Continue reading “Nokia の米子会社に Conti ランサムウェアが侵入した”

LockBit ランサムウェアが復活:セキュリティ・ベンダーたちが警鐘を鳴らす

Security Vendors Sound the Alarm on LockBit Ransomware’s Return

2021/08/19 DarkReading — 2019年に登場した Ransomware-as-a-Service (RaaS) である LockBit の運営者が再登場し、マルウェアの改良版を発表するとともに、ダークウェブや標的となる組織内からアフィリエイトを募るという、不吉で積極的なキャンペーンを展開している。

Continue reading “LockBit ランサムウェアが復活:セキュリティ・ベンダーたちが警鐘を鳴らす”

Conti ランサムウェアが内部分裂:怒りのアフィリエイトが Play Book を暴露した

Angry Conti ransomware affiliate leaks gang’s attack playbook

2021/08/05 BleepingComputer — 不満を抱いた Conti のアフィリエイトが、ランサムウェア運用者の情報を含む、攻撃を行うためのトレーニング資料を流出させた。Conti ランサムウェアは、RaaS (ransomware-as-a-service) として運営されており、コア・チームがマルウェアと Tor サイトを管理し、リクルートされたアフィリエイトがネットワーク侵入やデバイスの暗号化を行う仕組みになっている。そして、コア・チームが身代金の 20%~30% を受け取り、残りをアフィリエイトが受け取ることになる。

Continue reading “Conti ランサムウェアが内部分裂:怒りのアフィリエイトが Play Book を暴露した”

RaaS (Ransomware-as-a-Service) のエコシステムを解析する

Why RaaS Has Become Easier to Launch

2021/07/30 SecurityBoulevard — Intel 471 の研究者から、組織内のサイバー・セキュリティ・チームに向けたヒントが届いた。サイバー犯罪者が何を学び、どのように行動しているのかを積極的に把握することで、セキュリティ・ニーズに対する解決策を見出すことができる。犯罪者たちが容易に攻撃を仕掛けられるのは、私たちが日常的に目にしているものを、巧妙に組み合わせているからだ。つまり、日常的に見られるような、技術的なノウハウを持った人々が増えていることが前提にあり、そこに緻密なビジネス・モデルが組み合わさっている。

Continue reading “RaaS (Ransomware-as-a-Service) のエコシステムを解析する”

監視カメラベンダーに UNC2465 がサプライチェーン攻撃を仕掛けている?

UNC2465 cybercrime group launched a supply chain attack on CCTV vendor

2021/06/17 SecurityAffairs — ランサムウェア Darkside の系列組織 である UNC2465 が、CCTV (Closed Circuit Television) ベンダーに対してサプライチェーン攻撃を行っていたことが、Mandiant の研究者により発見された。この UNC2465 は、FireEye/Mandiant が追跡している UNC2628 と UNC2659 という別系列グループと同様に、Darkside グループの主要な構成員と考えられている。

Continue reading “監視カメラベンダーに UNC2465 がサプライチェーン攻撃を仕掛けている?”

新たなランサムウェア Prometheus は REvil と連携している?

New Ransomware Group Claiming Connection to REvil Gang Surfaces

2021/06/10 DarkReading — 今年の初めから、約30の組織に影響を与えたと主張する新しいランサムウェア・グループは、Ransomware-as-a-Service が犯罪組織の新たな活動を、いかに迅速に拡大するかを示す最新の事例である。Prometheus と呼ばれるグループが、今年の 2月に登場している。

Continue reading “新たなランサムウェア Prometheus は REvil と連携している?”

ロシアのダークウェブ Hydra は 2020年に $1.3 Billion も稼ぎ出したという

Russian Hydra DarkNet Market Made Over $1.3 Billion in 2020

2021/05/25 TheHackerNews — ロシア語で運営されるダークウェブ・マーケットプレイスの Hydra が、不正行為のホットスポットとして浮上している。この犯罪グループは、2016年の $9.4 million から2020年の $1.37 billion へと暗号通貨による売上を積み上げ、2018年から2020年までの3年間で、624% という驚異的な伸びを示している。

Continue reading “ロシアのダークウェブ Hydra は 2020年に $1.3 Billion も稼ぎ出したという”

ランサムウェア・ギャング DarkSide は 9ヶ月で $90 Million を稼ぎ出している

DarkSide Ransomware Gang Extorted $90 Million from Several Victims in 9 Months

2021/05/19 TheHackerNews — 先日に発生した Colonial Pipeline ランサムウェア攻撃の背後にいる DarkSide は、この9ヶ月の間にランサムウェアを乱発し、$90 million のビットコイン支払いを受け、最も収益性の高いサイバー犯罪グループとなった。ブロックチェーンを分析する Elliptic は、「合計で $90 million 強のビットコイン身代金が、 47 のウォレットから DarkSide 支払われた」と述べている。

Continue reading “ランサムウェア・ギャング DarkSide は 9ヶ月で $90 Million を稼ぎ出している”

東芝の欧州子会社が DarkSide ランサムウェアに攻撃される

DarkSide Ransomware Hits Toshiba Tec Group

2021/05/14 SecurityWeek — Colonial Pipeline を操業停止へと追い込んだ、ランサムウェア DarkSide の脅威が拡大している。昨日は、ドイツの化学製品流通大手の Brenntag が、DarkSide のオペレーターに $4.4 million の身代金を支払ったことが報じられていた。

Continue reading “東芝の欧州子会社が DarkSide ランサムウェアに攻撃される”