TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

The Week in Ransomware - July 30th 2021 - €1 billion saved

【ニュース】

◆The Week in Ransomware - July 30th 2021 - €1 billion saved (Bleeping Computer, 2021/07/30 19:43)
https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-july-30th-2021-1-billion-saved/


【関連まとめ記事】

全体まとめ
 ◆資料・報告書 (まとめ)

◆The Week in Ransomware (まとめ)
https://malware-log.hatenablog.com/entry/The_Week_in_Ransomware


【詳細】

■2021年7月25日(日)

◆New JCrypt ransomware variant (dnwls0719(Twitter), 2021/07/25)

Ransomware: FancyLocker (JCryptの亜種)
拡張子: .FancyLeaks

https://twitter.com/fbgwls245/status/1419287206099775491


■2021年7月26日(月)

◆No More Ransom saves almost €1 billion in ransomware payments in 5 years (BleepingComputer, 2021/07/26 09:24)
[No More Ransomは、5年間でランサムウェアへの支払いを約10億ユーロ削減しました]
https://www.bleepingcomputer.com/news/security/no-more-ransom-saves-almost-1-billion-in-ransomware-payments-in-5-years/
https://malware-log.hatenablog.com/entry/2021/07/26/000000_11


■2021年7月27日(火)

◆LockBit ransomware now encrypts Windows domains using group policies (BleepingComputer, 2021/07/27 17:10)
[ランサムウェア「LockBit」がグループポリシーを利用してWindowsドメインを暗号化するようになりました]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-now-encrypts-windows-domains-using-group-policies/
https://malware-log.hatenablog.com/entry/2021/07/27/000000_12

◆Some backstory about Babuk ransomware (Lawrence Abrams(Twitter), 2021/07/27)
https://twitter.com/LawrenceAbrams/status/1420141842067300354

◆Threat actors patch REvil ransomware(Fabian Wosar(Twitter), 2021/07/27)
https://twitter.com/fwosar/status/1420119812815138824


■2021年7月28日(水)

◆New US security memorandum bolsters critical infrastructure cybersecurity (BleepingComputer, 2021/07/28 15:15)
[重要インフラのサイバーセキュリティを強化する米国の新セキュリティメモランダム]
https://www.bleepingcomputer.com/news/security/new-us-security-memorandum-bolsters-critical-infrastructure-cybersecurity/
https://malware-log.hatenablog.com/entry/2021/07/28/000000_8

◆Biden: Severe cyberattacks could escalate to 'real shooting war' (BleepingComputer, 2021/07/28 12:23)
[バイデン:深刻なサイバー攻撃は「本当の銃撃戦」にエスカレートする可能性がある]
https://www.bleepingcomputer.com/news/security/biden-severe-cyberattacks-could-escalate-to-real-shooting-war/
https://malware-log.hatenablog.com/entry/2021/07/28/000000_9

◆Synack rebrands as El_Cometa (Catalin Cimpanu(Twitter), 2021/07/28)
https://twitter.com/campuscodi/status/1420380710033108994

◆New Russian-Speaking Forum – A New Place for RaaS? (KELA, 2021/07/28)
[ロシア語圏の新しいフォーラム - RaaSの新たな場となるか?]

Victoria Kivilevich, Threat Intelligence Analyst
[Victoria Kivilevich, スレットインテリジェンスアナリスト]

A new Russian-speaking forum called RAMP was launched in July 2021 and received much attention from researchers and cybercrime actors. The forum emerged at the domain that previously hosted the Babuk ransomware data leak site and later the Payload.bin leak site. KELA researched the contents of the new site and assessed its chances to succeed.
[2021年7月にロシア語圏の新しいフォーラム「RAMP」が開設され、研究者やサイバー犯罪関係者から注目を集めました。このフォーラムは、以前にランサムウェアのデータ流出サイト「Babuk」や、後に「Payload.bin」の流出サイトをホストしていたドメインで登場しました。KELAは、この新しいサイトの内容を調査し、その成功の可能性を評価しました]

https://ke-la.com/new-russian-speaking-forum-a-new-place-for-raas/
https://malware-log.hatenablog.com/entry/2021/07/28/000000_10

◆Babuk: Biting off More than they Could Chew by Aiming to Encrypt VM and *nix Systems? (McAfee, 2021/07/28)
[Babuk(バブク)。VMと*nixシステムの暗号化を目指すことで、より多くを噛み砕く?]

Our worst fears were confirmed when Babuk announced on an underground forum that it was developing a cross-platform binary aimed at Linux/UNIX and ESXi or VMware systems. Many core backend systems in companies are running on these *nix operating systems or, in the case of virtualization, think about the ESXi hosting several servers or the virtual desktop environment.
[Babuk社が、Linux/UNIXとESXiまたはVMwareシステムを対象としたクロスプラットフォームのバイナリを開発していると、アンダーグラウンドのフォーラムで発表したとき、私たちの最悪の懸念は裏切られました。企業の中核となるバックエンドシステムの多くは、これらの*nixオペレーティングシステム上で動作しています。また、仮想化の場合は、複数のサーバーをホストするESXiや仮想デスクトップ環境を考えてみてください。]

https://www.mcafee.com/blogs/other-blogs/mcafee-labs/babuk-biting-off-more-than-they-could-chew-by-aiming-to-encrypt-vm-and-nix-systems/
https://malware-log.hatenablog.com/entry/2021/07/28/000000_7

◆Cyber Insurance Claims Report (Coalition, 2021/07/28)

The cyber attack landscape evolved significantly in 2021 with the emergence of new ransomware variants, the increasing dangers of supply chain attacks, and the continued risks of staying secure while working remotely.
[新しいランサムウェアの亜種の出現、サプライチェーン攻撃の危険性の増大、リモートワーク中に安全を確保するための継続的なリスクなど、サイバー攻撃の状況は2021年に大きく進化しました]

https://info.coalitioninc.com/download-2021-h1-cyber-claims-report.html
https://malware-log.hatenablog.com/entry/2021/07/28/000000_11

◆New STOP Ransomware variants (PCrisk(Twitter), 2021/07/28)

Ransomware: STOP
拡張子: .aeur / .guer

https://twitter.com/pcrisk/status/1420317357705138179

◆A RECAP OF EVENTS AND LESSONS LEARNED DURING THE KASEYA VSA SUPPLY CHAIN ATTACK (Huntress, 2021/07/28)

Now that a decryption key is available and we seem to be on the downward slope of the rollercoaster, we have an opportunity to look back and capture some important lessons and learnings that can help this industry try to combat these threats more effectively.
[復号化キーが利用可能になり、ジェットコースターの下り坂に入ったように見える今、私たちは振り返って、この業界がより効果的にこれらの脅威に立ち向かうために役立つ重要な教訓や学びを得る機会を得ました]

huntress.com/blog/a-recap-of-events-and-lessons-learned-during-the-kaseya-vsa-supply-chain-attack
https://malware-log.hatenablog.com/entry/2021/07/28/000000_12


■2021年7月29日(木)

◆DoppelPaymer ransomware gang rebrands as the Grief group (Bleeping Computer, 2021/07/29 02:20)

After a period of little to no activity, the DoppelPaymer ransomware operation has made a rebranding move, now going by the name Grief (a.k.a. Pay or Grief).
[ほとんど活動していなかったランサムウェア「DoppelPaymer」は、ブランド名を変更し、現在は「Grief」(別名「Pay or Grief」)と呼ばれています]

https://www.bleepingcomputer.com/news/security/doppelpaymer-ransomware-gang-rebrands-as-the-grief-group/
https://malware-log.hatenablog.com/entry/2021/07/29/000000_12


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2022