TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

The Week in Ransomware - March 26th 2021 - Attacks increase

【ニュース】

◆The Week in Ransomware - March 26th 2021 - Attacks increase  (BleepingComputer, 2021/03/26 19:45)
https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-march-26th-2021-attacks-increase/


【詳細】

■2021年3月21日(日)

◆New Pay2Decrypt variant (S!R!(Twitter), 2021/03/21)

Ransomware: Pay2Decrypt
拡張子: .aes

https://twitter.com/siri_urz/status/1373636910665629703


■2021年3月22日(月)

◆Microsoft Exchange servers now targeted by Black Kingdom ransomware (BleepingComputer, 2021/03/22 09:07)
[Microsoft ExchangeサーバがBlack Kingdomランサムウェアの標的に]

Ransomware: Black Kingdom
ランサムノート: decrypt_file.TxT, ReadMe.txt

https://www.bleepingcomputer.com/news/security/microsoft-exchange-servers-now-targeted-by-black-kingdom-ransomware/
https://malware-log.hatenablog.com/entry/2021/03/22/000000_4

◆Energy giant Shell discloses data breach after Accellion hack (BleepingComputer, 2021/03/22 10:58)
[エネルギー大手のShell、Accellionのハッキングによるデータ流出を公表 ]

Ransomware: Clop

https://www.bleepingcomputer.com/news/security/energy-giant-shell-discloses-data-breach-after-accellion-hack/
https://malware-log.hatenablog.com/entry/2021/03/22/000000_2

◆New Dharma ransomware variant (Jakub Kroustek(Twitter), 2021/03/22)

Ransomware: Dharma
拡張子: .bqd2

https://twitter.com/JakubKroustek/status/1374128596529336333


■2021年3月23日(火)

◆Ransomware attack shuts down Sierra Wireless IoT maker  (BleepingComputer, 2021/03/23 11:39)
[ランサムウェアの攻撃により、Sierra Wireless社のIoTメーカーが停止]
https://www.bleepingcomputer.com/news/security/ransomware-attack-shuts-down-sierra-wireless-iot-maker/
https://malware-log.hatenablog.com/entry/2021/03/23/000000_12

◆High-availability server maker Stratus hit by ransomware  (BleepingComputer, 2021/03/23)
[高機能サーバーメーカーのStratus社がランサムウェアの被害に遭う]
https://www.bleepingcomputer.com/news/security/high-availability-server-maker-stratus-hit-by-ransomware/
https://malware-log.hatenablog.com/entry/2021/03/23/000000_13

◆Ransomware gang leaks data stolen from Colorado, Miami universities  (BleepingComputer, 2021/03/23 16:20)
[ランサムウェア、コロラド州とマイアミ州の大学で盗まれたデータを流出させる]

Ransomware: Clop

https://www.bleepingcomputer.com/news/security/ransomware-gang-leaks-data-stolen-from-colorado-miami-universities/
https://malware-log.hatenablog.com/entry/2021/03/23/000000_14

◆CNA insurance firm hit by a cyberattack, operations impacted  (BleepingComputer, 2021/03/23)
[CNA社の保険会社がサイバー攻撃を受け、業務に影響が出たことについて]

Ransomware: Phoenix CryptoLocker

https://www.bleepingcomputer.com/news/security/cna-insurance-firm-hit-by-a-cyberattack-operations-impacted/
https://malware-log.hatenablog.com/entry/2021/03/23/000000_15


■2021年3月24日(水)

◆New Makop variant (dnwls0719(Twitter), 2021/02/24)

Ransomware: Makop
拡張子: .pecunia, ランサムノート: readme-warning.txt

https://twitter.com/fbgwls245/status/1374662007807385600


■2021年3月25日(木)

◆Insurance giant CNA hit by new Phoenix CryptoLocker ransomware (BleepingComputer, 2021/03/25 14:26)
https://www.bleepingcomputer.com/news/security/insurance-giant-cna-hit-by-new-phoenix-cryptolocker-ransomware/

Ransomware: Phoenix CryptoLocker

https://malware-log.hatenablog.com/entry/2021/03/25/000000_1

◆Evil Corp switches to Hades ransomware to evade sanctions (BleepingComputer, 2021/03/25 13:34)

Ransomware: Hades Locker, Hades

https://www.bleepingcomputer.com/news/security/evil-corp-switches-to-hades-ransomware-to-evade-sanctions/
https://malware-log.hatenablog.com/entry/2021/03/25/000000_7

◆Ransomware gang leaks data from US military contractor the PDI Group (The Record, 2021/03/25)
[ランサムウェアの一団が米軍委託先のPDIグループからデータを流出させる]
https://therecord.media/ransomware-gang-leaks-data-from-us-military-contractor-the-pdi-group/
https://malware-log.hatenablog.com/entry/2021/03/25/000000_8

◆New Stop Ransomware variant (Amigo-A(Twitter), 2021/03/29)

Ransomware: Stop
拡張子: .ekvf

https://twitter.com/Amigo_A_/status/1375004811133915136

◆This company was hit by ransomware. Here's what they did next, and why they didn't pay up  (ZDNet, 2021/03/25)
[ランサムウェアの被害に遭った会社。次に何をしたのか、なぜ支払わなかったのかをご紹介します]
https://www.zdnet.com/article/this-company-was-hit-with-ransomware-heres-what-they-did-next-and-why-they-didnt-pay-up/
https://malware-log.hatenablog.com/entry/2021/03/25/000000_9


■2021年3月26日(金)

◆FBI exposes weakness in Mamba ransomware, DiskCryptor (BleepingComputer, 2021/03/26 03:30)
[FBI、ランサムウェア「Mamba」と「DiskCryptor」の弱点を暴露]

An alert from the U.S. Federal Bureau of Investigation about Mamba ransomware reveals a weak spot in the encryption process that could help targeted organizations recover from the attack without paying the ransom.
[ランサムウェア「Mamba」に関する米国連邦捜査局(Federal Bureau of Investigation)の警告では、暗号化プロセスの弱点が明らかになっており、標的となった組織が身代金を支払わずに攻撃から回復できる可能性があるとしています。]

Ransomware: Mamba

https://www.bleepingcomputer.com/news/security/fbi-exposes-weakness-in-mamba-ransomware-diskcryptor/
https://malware-log.hatenablog.com/entry/2021/03/26/000000

◆Ransomware gang urges victims’ customers to fight for their privacy (BleepingComputer, 2021/03/26 15:42)
[ランサムウェア・ギャング、被害者の顧客にプライバシー保護のための戦いを要求]

A ransomware operation known as 'Clop' is applying maximum pressure on victims by emailing their customers and asking them to demand a ransom payment to protect their privacy.
[Clop」と呼ばれるランサムウェアの活動は、顧客にメールを送り、プライバシーを守るために身代金の支払いを要求することで、被害者に最大限の圧力をかけています。]

Ransomware: Clop

https://www.bleepingcomputer.com/news/security/ransomware-gang-urges-victims-customers-to-fight-for-their-privacy/
https://malware-log.hatenablog.com/entry/2021/03/26/000000_4

◆Microsoft: Black Kingdom ransomware hacked 1.5K Exchange servers (BleepingComputer, 2021/03/26 12:03)
[マイクロソフト: ランサムウェア「Black Kingdom」が1.5KのExchangeサーバをハッキング]

Microsoft has discovered web shells deployed by Black Kingdom operators on approximately 1,500 Exchange servers vulnerable to ProxyLogon attacks.
[マイクロソフトは、ProxyLogon攻撃に脆弱な約1,500台のExchangeサーバーに、Black Kingdomのオペレーターが展開したWebシェルを発見しました。]

Ransomware: Black Kingdom

https://www.bleepingcomputer.com/news/security/microsoft-black-kingdom-ransomware-hacked-15k-exchange-servers/
https://malware-log.hatenablog.com/entry/2021/03/26/000000_3

◆Retailer FatFace pays $2m ransom to Conti cyber criminals (ComputerWeekly.com, 2021/03/26 14:00)
[小売業のFatFace社、Conti社のサイバー犯罪者に200万ドルの身代金を支払う]

Retailer FatFace paid out a $2m ransom to restore its data following a January 2021 cyber attack by the Conti ransomware syndicate
[小売業のFatFace社は、2021年1月にランサムウェアのシンジケート「Conti」によるサイバー攻撃を受け、データを復元するために200万ドルの身代金を支払いました]

Ransomware: Conti

https://www.computerweekly.com/news/252498463/Retailer-FatFace-pays-2m-ransom-to-Conti-cyber-criminals
https://malware-log.hatenablog.com/entry/2021/03/26/000000_18

◆New HiddenTear variant (dnwls0719(Twitter), 2021/03/26)

Ransomware: HiddenTear
拡張子: .HANTA, ランサムノート: how_to_recover.txt

https://twitter.com/fbgwls245/status/1375391746104823809


【関連まとめ記事】

全体まとめ
 ◆資料・報告書 (まとめ)

◆The Week in Ransomware (まとめ)
https://malware-log.hatenablog.com/entry/The_Week_in_Ransomware


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023