TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

The Week in Ransomware - February 11th 2022 - Maze, Egregor decryptors

【ニュース】

◆The Week in Ransomware - February 11th 2022 - Maze, Egregor decryptors (BleepingComputer, 2022/02/11 16:47)
https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-february-11th-2022-maze-egregor-decryptors/


【詳細】

■2022年2月5日 (土)

◆BlackCat (ALPHV) ransomware linked to BlackMatter, DarkSide gangs (BleepingComputer, 2022/02/05 05:29)
[BlackCat(ALPHV)ランサムウェアはBlackMatterとDarkSideギャングに関連しています。]

Ransomware: BlackCat (ALPHV)

https://www.bleepingcomputer.com/news/security/blackcat-alphv-ransomware-linked-to-blackmatter-darkside-gangs/
https://malware-log.hatenablog.com/entry/2022/02/05/000000_1

◆FBI shares Lockbit ransomware technical details, defense tips (BleepingComputer, 2022/02/05 10:00)
[FBIがランサムウェア「Lockbit」の技術的な詳細と防御のヒントを公開]

Ransomware: Lockbit

https://www.bleepingcomputer.com/news/security/fbi-shares-lockbit-ransomware-technical-details-defense-tips/
https://malware-log.hatenablog.com/entry/2022/02/05/000000


■2022年2月6日 (日)

◆Law enforcement action push ransomware gangs to surgical attacks (BleepingComputer, 2022/02/06 10:17)
[法執行機関の活動により、ランサムウェアのギャングが攻撃を拡大]
https://www.bleepingcomputer.com/news/security/law-enforcement-action-push-ransomware-gangs-to-surgical-attacks/
https://malware-log.hatenablog.com/entry/2022/02/06/000000


■2022年2月7日 (月)

◆Free decryptor released for TargetCompany ransomware victims (BleepingConputer, 2022/02/07 12:08)
[ランサムウェア「TargetCompany」の被害者向けに無料の復号化ツールをリリース]

Ransomware: TargetCompany

https://www.bleepingcomputer.com/news/security/free-decryptor-released-for-targetcompany-ransomware-victims/
https://malware-log.hatenablog.com/entry/2022/02/07/000000_4

◆Puma hit by data breach after Kronos ransomware attack (BleepingCoputer, 2022/02/07 15:49)
[Kronos社へのランサムウェア攻撃により、Puma社がデータ流出の被害を受ける]
https://www.bleepingcomputer.com/news/security/puma-hit-by-data-breach-after-kronos-ransomware-attack/
https://malware-log.hatenablog.com/entry/2022/02/07/000000_5

◆New STOP Ransomware variants (PCrisk(Twitter), 2022/02/07)

Ransomware: STOP
拡張子: .cuag / .avyu

https://twitter.com/pcrisk/status/1490604464927031300


■2022年2月8日 (火)

◆NetWalker ransomware affiliate sentenced to 80 months in prison (BleepingComputer, 2022/02/08 07:45)

Ransomware: NetWalker

https://www.bleepingcomputer.com/news/security/netwalker-ransomware-affiliate-sentenced-to-80-months-in-prison/
https://malware-log.hatenablog.com/entry/2022/02/08/000000_4


■2022年2月9日 (水)

◆Ransomware dev releases Egregor, Maze master decryption keys (BleepingComputer, 2022/02/09 10:26)
[ランサムウェア開発者、EgregorとMaze masterの復号キーを公開]
https://www.bleepingcomputer.com/news/security/ransomware-dev-releases-egregor-maze-master-decryption-keys/
https://malware-log.hatenablog.com/entry/2022/02/09/000000_6

◆Emsisoft releases a decryptor for Maze / Sekhmet / Egregor (Emsisoft, 2022/02/09)

Emsisoft created a decryptor allowing Maze, Sekhmet, and Egregor victims to recover their files for free
[Emsisoftは、Maze、Sekhmet、Egregorの被害者が無料でファイルを復元できるような復号化ツールを作成しました]

Ransomware: Maze / Sekhmet / Egregor

https://www.emsisoft.com/ransomware-decryption-tools/maze-sekhmet-egregor

◆New Phobos Ransomware variants (PCrisk(Twitter), 2022/02/09)

Ransomware: Phobos

https://twitter.com/pcrisk/status/1491292826558418946

◆2021 Trends Show Increased Globalized Threat of Ransomware (CISA, 2022/02/09)
[2021年のトレンドは、ランサムウェアの脅威がグローバル化していることを示しています]
https://www.cisa.gov/uscert/ncas/alerts/aa22-040a
https://malware-log.hatenablog.com/entry/2022/02/09/000000_7


■2022年2月10日 (木)

◆As Ransomware Payments Continue to Grow, So Too Does Ransomware’s Role in Geopolitical Conflict (Chainalysis, 2022/02/10)
https://blog.chainalysis.com/reports/2022-crypto-crime-report-preview-ransomware/
https://malware-log.hatenablog.com/entry/2022/02/10/000000_20

◆Chainalysis In Action: How FBI Investigators Traced DarkSide’s Funds Following the Colonial Pipeline Ransomware Attack (Chainalysis, 2022/02/10)
[Chainalysis In Action: コロニアル・パイプライン・ランサムウェア攻撃後にFBI捜査官がDarkSideの資金をどのように追跡したか]
https://blog.chainalysis.com/reports/darkside-colonial-pipeline-ransomware-seizure-case-study/
https://malware-log.hatenablog.com/entry/2022/02/10/000000_21


■2022年2月11日 (金)

◆.NET ransomware impersonates REvil (Karsten Hahn(Twitter), 2022/02/11)

Ransomware: .NET Ransomware

https://twitter.com/struppigel/status/1492082628589232139

◆New STOP Ransomware variants (PCrisk, 2022/02/11)

Ransomware: STOP

https://twitter.com/pcrisk/status/1492122113091719168


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023