【ニュース】
◆The Week in Ransomware - September 30th 2022 - Emerging from the Shadows (BleepingComputer, 2022/09/30 16:48)
https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-september-30th-2022-emerging-from-the-shadows/
【詳細】
■2022年9月24日 (土)
◆Microsoft SQL servers hacked in TargetCompany ransomware attacks (BleepingComputer, 2022/09/24 11:12)
[TargetCompany社のランサムウェア攻撃でマイクロソフトのSQLサーバーがハッキングされる]
https://www.bleepingcomputer.com/news/security/microsoft-sql-servers-hacked-in-targetcompany-ransomware-attacks/
⇒ https://malware-log.hatenablog.com/entry/2022/09/24/000000
脆弱性のあるマイクロソフト SQL サーバーが、ランサムウェア「
FARGO」による新たな攻撃の標的になっていることを、セキュリティ
研究者が警告しています。
■2022年9月25日 (日)
◆Ransomware data theft tool may show a shift in extortion tactics (BleepingComputer, 2022/09/25 11:14)
[ランサムウェアのデータ盗難ツールは、恐喝の手口の変化を示している可能性があります]
https://www.bleepingcomputer.com/news/security/ransomware-data-theft-tool-may-show-a-shift-in-extortion-tactics/
Exmatterとして知られ、以前はBlackMatterランサムウェアグループ
と関連していたデータ流出マルウェアが、データ破損機能を備えてア
ップグレードされており、ランサムウェア関連会社が将来的に切り替
える可能性のある新しい戦術を示唆している可能性があります
◆.bl00dy ransomware [UA] (Radetskiy, 2022/09/25)
https://radetskiy.wordpress.com/2022/09/25/bl00dy-ransomware/
本日(22年9月25日)、Bl00dy Ransomware Gang のウクライナ人被害
者の1人から、非常に限られた分析用の情報を受け取りました。残念
ながら、提供されたファイルから、干渉のベクトル、攻撃の時間枠、
およびどの操作が自動化され、どれが対話的に行われたかを確立する
ことはできませんが、情報は攻撃スキームを再構築するために非常に
十分であることが判明した
■2022年9月26日 (月)
◆LockBit 3.0: Decryptor Analysis (Swascan, 2022/09/26)
https://www.swascan.com/lockbit-3-0-decryptor-analysis/
Soc Team Swascanが実施した今回の解析では、「LockBit 3.0」(
Windows版)および「LockBit」(Linux版)の復号化プログラムを解
析しています
◆New Wanqu ransomware (PCrisk(Twitter), 2022/09/26)
Ransomware: Wanqu
拡張子: .Wanqu, Ransomnote: RESTORE_FILES_INFO.hta / RESTORE_FILES_INFO.txt
◆New Chaos ransomware variant (PCrisk(Twitter), 2022/09/26)
Ransomware: Chaos
拡張子: .anon, Ransomnote: read_it.txt
■2022年9月27日 (火)
◆New Chaos ransomware variant (PCrisk(Twitter), 2022/09/27)
Ransomware: Chaos
拡張子: .okhacked, Ransomnote: read_it.txt
◆New Phobos variant (PCrisk(Twitter), 2022/09/27)
Ransomware: Phobos
拡張子: .MMXXII, Ransomnote: info.txt / info.hta
■2022年9月28日 (水)
◆Leaked LockBit 3.0 builder used by ‘Bl00dy’ ransomware gang in attacks (BleepingComputer, 2022/09/28 03:30)
[流出した「LockBit 3.0」ビルダーが ランサムウェア「Bl00dy」の攻撃で使用された]
https://www.bleepingcomputer.com/news/security/leaked-lockbit-30-builder-used-by-bl00dy-ransomware-gang-in-attacks/
⇒ https://malware-log.hatenablog.com/entry/2022/09/28/000000
比較的新しいBl00Dy Ransomware Gangは、最近流出したLockBitラン
サムウェアビルダーを企業に対する攻撃に使用し始めています
◆New 'Wizard' Ransomware (PCrisk(Twitter), 2022/09/28)
Ransomware: Wizard
拡張子: .wizard, Ransomnote: decrypt_instructions.txt
■2022年9月29日 (木)
◆New Royal Ransomware emerges in multi-million dollar attacks (BleepingComputer, 2022/09/29 10:32)
[数百万ドル規模の攻撃で、新たなロイヤルランサムウェアが出現]
https://www.bleepingcomputer.com/news/security/new-royal-ransomware-emerges-in-multi-million-dollar-attacks/
⇒ https://malware-log.hatenablog.com/entry/2022/09/29/000000_5
Royalと名付けられたランサムウェアが急速に拡大しており、25万ド
ルから200万ドル以上の身代金要求で企業を標的にしている
◆New Dharma ransomware variant (PCrisk(Twitter), 2022/09/29)
Ransomware: Dharma
拡張子: .iq20, Ransomnote: info.txt
【関連まとめ記事】
◆The Week in Ransomware (まとめ)
https://malware-log.hatenablog.com/entry/The_Week_in_Ransomware