TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

GandCrab (まとめ)

【ニュース】

■2018年

◇2018年2月

◆ランサムウェア「GandCrab」、2種類のエクスプロイトキットで拡散--Malwarebytes報告 (ZDNet, 2018/02/01 13:08)
https://japan.zdnet.com/article/35114045/?tag=mcol;relArticles
http://malware-log.hatenablog.com/entry/2018/02/01/000000_2


◇2018年3月

◆GandCrab Ransomware Version 2 Released With New .Crab Extension & Other Changes (BleepingComputer, 2018/03/06)
https://www.bleepingcomputer.com/news/security/gandcrab-ransomware-version-2-released-with-new-crab-extension-and-other-changes/
http://malware-log.hatenablog.com/entry/2018/03/06/000000_4


◇2018年4月

◆ランサムウェア「GandCrab」、Flashの脆弱性で拡散開始か (ZDNet, 2018/04/10)
https://japan.zdnet.com/article/35117475/
http://malware-log.hatenablog.com/entry/2018/04/10/000000_5


◇2018年7月

◆GandCrab V4.0 Analysis: New Shell, Same Old Menace (Fortinet, 2018/07/09)
https://www.fortinet.com/blog/threat-research/gandcrab-v4-0-analysis--new-shell--same-old-menace.html
http://malware-log.hatenablog.com/entry/2018/07/09/000000_4

◆下火になったランサムウェア、それでも警戒を解くべきでない理由 (ZDNet, 2018/07/10 06:30)
https://japan.zdnet.com/article/35122071/
http://malware-log.hatenablog.com/entry/2018/07/10/000000_6

◆ランサムウェア「GandCrab」がv4にアップデート、暗号化がより高速に (ZDNet, 2018/07/11 11:30)
https://japan.zdnet.com/article/35122299/
http://malware-log.hatenablog.com/entry/2018/07/11/000000_2


◇2018年10月

◆宇陀市立病院がランサムウエア被害、身代金は支払わず (日経新聞, 2018/10/25)
https://www.nikkei.com/article/DGXMZO36900170V21C18A0000000/
http://malware-log.hatenablog.com/entry/2018/10/25/000000_1

◆ランサムウェア「GandCrab」に無料の復号ツール - 被害者は推計50万人 (Security NEXT, 2018/10/26)
http://www.security-next.com/099368
http://malware-log.hatenablog.com/entry/2018/10/26/000000_3

◆Bitdefender、ランサムウェア「GandCrab」の被害データを復旧するツールを無償公開 (窓の杜, 2018/10/26)
https://forest.watch.impress.co.jp/docs/news/1150069.html
http://malware-log.hatenablog.com/entry/2018/10/26/000000

◆ランサムウェア「GandCrab」対応の復号ツール公開、複数バージョンに対応 (ZDNet, 2018/10/26 14:55)
https://japan.zdnet.com/article/35127633/
http://malware-log.hatenablog.com/entry/2018/10/26/000000_1

◆GANDCRAB RANSOMWARE DECRYPTION TOOL (Bitdefender, 2018/10/30)
https://www.nomoreransom.org/uploads/GANDCRAB%20RANSOMWARE%20DECRYPTION%20TOOL.pdf
http://malware-log.hatenablog.com/entry/2018/10/30/000000_2

◇2018年11月

◆ランサムウェア「GandCrab」対応復号ツール、100万ドル超の被害回避--Bitdefender報告 (ZDNet, 2018/11/01 13:21)
https://japan.zdnet.com/article/35127946/
http://malware-log.hatenablog.com/entry/2018/11/01/000000_4

◆ランサムウエアGandCrab被害者に朗報、宇陀市立病院の現状 (日経XTECH, 2018/11/06 05:00)
https://tech.nikkeibp.co.jp/atcl/nxt/column/18/00001/01224/
http://malware-log.hatenablog.com/entry/2018/11/06/000000


■2019年

◇2019年1月

◆ランサムウェアに感染させる顔文字や英文メールが横行 (ZDNet, 2019/01/11 18:40)
https://japan.zdnet.com/article/35131200/
http://malware-log.hatenablog.com/entry/2019/01/11/000000_1

◇2019年2月

◆ランサムウェア「GandCrab」の復号ツールが機能強化 - 最新版にも対応 (Security NEXT, 2019/02/20)
http://www.security-next.com/102646
http://malware-log.hatenablog.com/entry/2019/02/20/000000_5


◇2019年3月

◆クラックプログラムに潜む Gandcrab (Ahnlab, 2019/03/05)
https://jp.ahnlab.com/site/securitycenter/securitycenterboard/securityInsightView.do
https://malware-log.hatenablog.com/entry/2019/03/05/000000_10


◇2019年4月

◆2019年1月、2月のマルウェアレポートを公開~日本を標的としたランサムウェアGandCrab感染を狙う攻撃を観測~ (ASCII.jp, 2019/04/06)
https://ascii.jp/elem/000/001/841/1841709/
https://malware-log.hatenablog.com/entry/2019/04/06/000000_2

◆高額の身代金要求するランサムウェア。支払われた仮想通貨9割増:2019年Q1 (Coindesk, 2019/04/22 09:00)
https://www.coindeskjapan.com/8723/
https://malware-log.hatenablog.com/entry/2019/04/22/000000_12


◇2019年6月

◆ランサム「GandCrab」提供者が引退、キー削除か - ベンダーが最新の復号化ツール (Security NEXT, 2019/06/20)
http://www.security-next.com/105875
https://malware-log.hatenablog.com/entry/2019/06/20/000000_6


■2020年

◇2020年3月

◆ランサムウェア被害を受けた奈良県宇陀市、インシデント対応を報告 (ZDNet, 2020/03/04 13:02)

  • 電子カルテシステムにランサムウェア(GandCrab)に感染
  • 感染範囲は電子カルテを含む診療部門のサーバー4台、同門端末の2台、ウイルス対策のサーバー1台、看護部門のサーバー1台
  • ランサムウェアにより、一部の患者カルテの情報が参照不能に
  • データの暗号化で診療報酬請求に影響し、福祉医療費助成制度に基づく償還が遅延
  • システム復旧を優先して証拠保全を行わないまま医療情報システムを再セットアップしたことにより、感染経路の特定などはできなかった

https://japan.zdnet.com/article/35150266/
https://malware-log.hatenablog.com/entry/2020/03/04/000000_5


■2021年

◇2021年3月

◆GandCrab ransomware affiliate arrested for phishing attacks (BleepingComputer, 2021/03/09 10:07)
[ランサムウェア「GandCrab」の関連会社がフィッシング攻撃で逮捕される]
https://www.bleepingcomputer.com/news/security/gandcrab-ransomware-affiliate-arrested-for-phishing-attacks/


【ブログ】

■2018年

◇2018年1月

◆GandCrab ransomware distributed by RIG and GrandSoft exploit kits (updated) (MalwareBytes, 2018/01/30)
https://blog.malwarebytes.com/threat-analysis/2018/01/gandcrab-ransomware-distributed-by-rig-and-grandsoft-exploit-kits/
http://malware-log.hatenablog.com/entry/2018/01/30/000000_9


◇2018年4月

◆Magnitude exploit kit switches to GandCrab ransomware (Malwarebytes, 2018/04/17)
https://blog.malwarebytes.com/threat-analysis/2018/04/magnitude-exploit-kit-switches-gandcrab-ransomware/
http://malware-log.hatenablog.com/entry/2018/04/17/000000_4


◇2018年5月

◆GandCrab V3、新たな「壁紙変更」機能で偶然にもシステムをロック (Fortinet, 2018/05/14)
https://www.fortinet.co.jp/blog/threat-research/gandcrab-v3-accidentally-locks-systems-with-new--change-wallpape.html
http://malware-log.hatenablog.com/entry/2018/05/14/000000_7

◆ランサムウェア「Gandcrab」が感染サイトを狙う (CISCO, 2018/05/17)
https://gblogs.cisco.com/jp/2018/05/talos-gandcrab-compromised-sites/
http://malware-log.hatenablog.com/entry/2018/05/17/000000_3


◇2018年7月

◆GandCrab Ransomware Puts the Pinch on Victims (McAfee, 2018/07/31)
https://securingtomorrow.mcafee.com/mcafee-labs/gandcrab-ransomware-puts-the-pinch-on-victims/
http://malware-log.hatenablog.com/entry/2018/07/31/000000_8


◇2018年9月

◆In The Crab’s Claws: The New Version Of Ransomware Hits Everyone But Russians (COMODO, 2018/09/10)
https://blog.comodo.com/comodo-news/gandcrab-the-new-version-of-ransomware/
http://malware-log.hatenablog.com/entry/2018/09/10/000000_8


◇2018年10月

◆不正広告キャンペーンで使用されている「Falloutエクスプロイト・キット」により、GandCrabランサムウェアへの感染が発生 (FireEye, 2018/10/19)
https://www.fireeye.com/blog/jp-threat-research/2018/10/fallout-exploit-kit-used-in-malvertising-campaign-to-deliver-gandcrab-ransomware.html
http://malware-log.hatenablog.com/entry/2018/10/19/000000_7


■2019年

◇2019年3月

◆This Phishing Campaign Spoofed a CDC Warning to Deliver the Latest GandCrab Ransomware (Cofense, 2019/03/20)
https://cofense.com/phishing-campaign-spoofed-cdc-warning-deliver-latest-gandcrab-ransomware/
https://malware-log.hatenablog.com/entry/2019/03/20/000000_6


【公開情報】

■2018年

◆Evolution of GandCrab Ransomware (Acronis)
https://www.acronis.com/en-us/articles/gandcrab/
http://malware-log.hatenablog.com/entry/2018/11/30/000000


【資料】

■2018年

◇2018年7月

◆GANDCRAB RANSOMWARE ATTACK (Securonix, 2018/07/16)
https://www.securonix.com/web/wp-content/uploads/2018/07/Securonix-Threat-Research-GandCrab-Ransomware-Attack-1.pdf
http://malware-log.hatenablog.com/entry/2018/07/16/000000_6


◇2018年10月

◆GANDCRAB RANSOMWARE DECRYPTION TOOL (Bitdefender, 2018/10/30)
https://www.nomoreransom.org/uploads/GANDCRAB%20RANSOMWARE%20DECRYPTION%20TOOL.pdf
https://malware-log.hatenablog.com/entry/2018/10/30/000000_2


■2020年

◇2020年2月

◆宇陀市立病院コンピューターウイルス感染事案に関する「報告書」 (宇陀市, 2020/02/28)
http://www.city.uda.nara.jp/udacity-hp/oshirase/change-info/documents/houkokusyo.pdf
https://malware-log.hatenablog.com/entry/2020/02/28/000000_4


【関連情報】

f:id:tanigawa:20181207054543j:plain
出典: http://www.security-next.com/099368


【図表】

f:id:tanigawa:20200712172522j:plain
出典: https://japan.zdnet.com/article/35150266/

f:id:tanigawa:20200712172522j:plain
出典: https://japan.zdnet.com/article/35150266/


【IoC情報】

◆Gandcrab (IoC (TT Malware Log))
https://ioc.hatenablog.com/entry/2018/05/17/000000


【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)

◆ランサムウェア (まとめ)
https://malware-log.hatenablog.com/entry/Ransomware


【インディケータ情報】

■ハッシュ情報(Sha256) - V2.0 -

966a0852c8adbea0b7b7aada7c2c851ee642c7bca7da3b29ee143f47ddeb90a5


■ハッシュ情報(Sha256) - V4.0 -

9a80f1866450f2f10fa69b1eb8747c344d6ef038468014c59cc50497f9e4675d
d9466be5c387eb2fbf619a8cd0922b167ea7fa06b63f13cd330ca974cae1d513
43b57d2b16c44041916f3b0562712d5dca4f8a42bc00f00a023b4a0788d18276
786e3c693fcdf55466fd6e5446de7cfeb58a4311442e0bc99ce0b0985c77b45d


■ハッシュ情報(V4.1)

f5e74d939a5b329dddc94b75bd770d11c8f9cc3a640dccd8dff765b6997809f2
8ecbfe6f52ae98b5c9e406459804c4ba7f110e71716ebf05015a3a99c995baa1
e454123d852e6a40eed1f2552e1a1ad3c00991541d812fbf24b70611bd1ec40a
0aef79fac6331f9eca49e711291ac116e7f6fbaeb5a1f3eb7fea9e2e4ec6a608
3277c1649972ab5b43ae9e87087b70ea4825956bfdddd1034f7b0680e6d46efa
a92af825bd95b6514f22dea08a4eb6d3491cbad45e69a5b9653b0148ee9f9832

■ハッシュ情報(V4.1.2)

ce093ffa19f020a2b73719f653b5e0423df28ef1d59035d55e99154a85c5c668
a1aae5ae7a3722b83dc1c9b0831c973641b246808de4f3670f2fd916cf498d38


■ハッシュ情報(V4.2)

3b0096d6798b1887cffa1288583e93f70e656270119087ceb2f832b69b89260a
e8e948e36fed93061062406693d1b2c402dd8e5788506bfbb50dbd86a5540829


■ドメイン

hxxp://gandcrabmfe6mnef.onion


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023