TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

The Week in Ransomware - September 30th 2022 - Emerging from the Shadows

【ニュース】

◆The Week in Ransomware - September 30th 2022 - Emerging from the Shadows (BleepingComputer, 2022/09/30 16:48)
https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-september-30th-2022-emerging-from-the-shadows/


【詳細】

■2022年9月24日 (土)

◆Microsoft SQL servers hacked in TargetCompany ransomware attacks (BleepingComputer, 2022/09/24 11:12)
[TargetCompany社のランサムウェア攻撃でマイクロソフトのSQLサーバーがハッキングされる]
https://www.bleepingcomputer.com/news/security/microsoft-sql-servers-hacked-in-targetcompany-ransomware-attacks/
https://malware-log.hatenablog.com/entry/2022/09/24/000000

脆弱性のあるマイクロソフト SQL サーバーが、ランサムウェア「
FARGO」による新たな攻撃の標的になっていることを、セキュリティ
研究者が警告しています。


■2022年9月25日 (日)

◆Ransomware data theft tool may show a shift in extortion tactics (BleepingComputer, 2022/09/25 11:14)
[ランサムウェアのデータ盗難ツールは、恐喝の手口の変化を示している可能性があります]
https://www.bleepingcomputer.com/news/security/ransomware-data-theft-tool-may-show-a-shift-in-extortion-tactics/

Exmatterとして知られ、以前はBlackMatterランサムウェアグループ
と関連していたデータ流出マルウェアが、データ破損機能を備えてア
ップグレードされており、ランサムウェア関連会社が将来的に切り替
える可能性のある新しい戦術を示唆している可能性があります

◆.bl00dy ransomware [UA] (Radetskiy, 2022/09/25)
https://radetskiy.wordpress.com/2022/09/25/bl00dy-ransomware/

本日(22年9月25日)、Bl00dy Ransomware Gang のウクライナ人被害
者の1人から、非常に限られた分析用の情報を受け取りました。残念
ながら、提供されたファイルから、干渉のベクトル、攻撃の時間枠、
およびどの操作が自動化され、どれが対話的に行われたかを確立する
ことはできませんが、情報は攻撃スキームを再構築するために非常に
十分であることが判明した


■2022年9月26日 (月)

◆LockBit 3.0: Decryptor Analysis (Swascan, 2022/09/26)
https://www.swascan.com/lockbit-3-0-decryptor-analysis/

Soc Team Swascanが実施した今回の解析では、「LockBit 3.0」(
Windows版)および「LockBit」(Linux版)の復号化プログラムを解
析しています

◆New Wanqu ransomware (PCrisk(Twitter), 2022/09/26)

Ransomware: Wanqu
拡張子: .Wanqu, Ransomnote: RESTORE_FILES_INFO.hta / RESTORE_FILES_INFO.txt

https://twitter.com/pcrisk/status/1574290234820493312

◆New Chaos ransomware variant (PCrisk(Twitter), 2022/09/26)

Ransomware: Chaos
拡張子: .anon, Ransomnote: read_it.txt

https://twitter.com/pcrisk/status/1574299313433460736


■2022年9月27日 (火)

◆New Chaos ransomware variant (PCrisk(Twitter), 2022/09/27)

Ransomware: Chaos
拡張子: .okhacked, Ransomnote: read_it.txt

https://twitter.com/pcrisk/status/1574645377432707079

◆New Phobos variant (PCrisk(Twitter), 2022/09/27)

Ransomware: Phobos
拡張子: .MMXXII, Ransomnote: info.txt / info.hta

https://twitter.com/pcrisk/status/1574726881672368131


■2022年9月28日 (水)

◆Leaked LockBit 3.0 builder used by ‘Bl00dy’ ransomware gang in attacks (BleepingComputer, 2022/09/28 03:30)
[流出した「LockBit 3.0」ビルダーが ランサムウェア「Bl00dy」の攻撃で使用された]
https://www.bleepingcomputer.com/news/security/leaked-lockbit-30-builder-used-by-bl00dy-ransomware-gang-in-attacks/
https://malware-log.hatenablog.com/entry/2022/09/28/000000

比較的新しいBl00Dy Ransomware Gangは、最近流出したLockBitラン
サムウェアビルダーを企業に対する攻撃に使用し始めています

◆New 'Wizard' Ransomware (PCrisk(Twitter), 2022/09/28)

Ransomware: Wizard
拡張子: .wizard, Ransomnote: decrypt_instructions.txt

https://twitter.com/pcrisk/status/1575008606982131712


■2022年9月29日 (木)

◆New Royal Ransomware emerges in multi-million dollar attacks (BleepingComputer, 2022/09/29 10:32)
[数百万ドル規模の攻撃で、新たなロイヤルランサムウェアが出現]
https://www.bleepingcomputer.com/news/security/new-royal-ransomware-emerges-in-multi-million-dollar-attacks/
https://malware-log.hatenablog.com/entry/2022/09/29/000000_5

Royalと名付けられたランサムウェアが急速に拡大しており、25万ド
ルから200万ドル以上の身代金要求で企業を標的にしている

◆New Dharma ransomware variant (PCrisk(Twitter), 2022/09/29)

Ransomware: Dharma
拡張子: .iq20, Ransomnote: info.txt

https://twitter.com/pcrisk/status/1575346222973751296


【関連まとめ記事】

全体まとめ
 ◆資料・報告書 (まとめ)

◆The Week in Ransomware (まとめ)
https://malware-log.hatenablog.com/entry/The_Week_in_Ransomware


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023