TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

The Week in Ransomware - October 21st 2022 - Stop the Presses

【ニュース】

◆The Week in Ransomware - October 21st 2022 - Stop the Presses (BleepingComputer, 2022/10/21 18:29)
https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-october-21st-2022-stop-the-presses/


【詳細】


■2022年10月16日 (日)

Venus Ransomware targets publicly exposed Remote Desktop services (BleepingComputer, 2022/10/16 11:12)
[公開されたリモート・デスクトップ・サービスを狙うランサムウェア「Venus」]
https://www.bleepingcomputer.com/news/security/venus-ransomware-targets-publicly-exposed-remote-desktop-services/
https://malware-log.hatenablog.com/entry/2022/10/16/000000


■2022年10月17日 (月)

◆Ransomware attack halts circulation of some German newspapers (BleepingComputer, 2022/10/17 10:33)
[ランサムウェア攻撃でドイツの一部新聞が発行停止に]
https://www.bleepingcomputer.com/news/security/ransomware-attack-halts-circulation-of-some-german-newspapers/
https://malware-log.hatenablog.com/entry/2022/10/17/000000_2

◆Australian insurance firm Medibank confirms ransomware attack (BleepingComputer, 2022/10/17 13:56)
https://www.bleepingcomputer.com/news/security/australian-insurance-firm-medibank-confirms-ransomware-attack/
https://malware-log.hatenablog.com/entry/2022/10/17/000000_3

◆New STOP ransomware variants (PCrisk(Twitter), 2022/10/18)

Ransomware: STOP
拡張子: .tury / .tuis

https://twitter.com/pcrisk/status/1581894662931247105

◆New Escanor ransomware (PCrisk(Twitter), 2022/10/18)

Ransomware: Escanor
拡張子: .ESCANOR, Ransomnote: HELP_DECRYPT_YOUR_FILES.txt

https://twitter.com/pcrisk/status/1581923739331047424


■2022年10月18日 (火)

◆Ransom Cartel linked to notorious REvil ransomware operation (BleepingComputer, 2022/10/18 17:49)
[ランサムカルテルは、悪名高いランサムウェア「REvil」の運用に関連しています]
https://www.bleepingcomputer.com/news/security/ransom-cartel-linked-to-notorious-revil-ransomware-operation/
https://malware-log.hatenablog.com/entry/2022/10/18/000000

◆Defenders beware: A case for post-ransomware investigations (Microsoft, 2022/10/18)
[ディフェンダーはご用心。ランサムウェア後の調査事例]
https://www.microsoft.com/en-us/security/blog/2022/10/18/defenders-beware-a-case-for-post-ransomware-investigations/
https://malware-log.hatenablog.com/entry/2022/10/18/000000_1

このブログでは、最近発生したランサムウェアの事例を紹介します。
この事例では、攻撃者が悪意のあるコードを起動するために、生活バ
イナリを使用するなど、コモディティツールやテクニックのコレクシ
ョンを使用していました。Cobalt Strikeは、侵害されたアカウント
のパスワードリセット後もネットワークへのアクセスを維持するため
に、NT AUTHORITY/SYSTEM (local SYSTEM) 権限でネットワーク上で
の永続化に使用されました。

◆New RONALDIHNO ransomware variant (PCrisk(Twitter), 2022/10/18)

Ransomware: RONALDIHNO
拡張子: .r7, Ransomnote: READ_THIS.txt

https://twitter.com/pcrisk/status/1582275296224456705

◆New CMLocker ransomware variant (PCrisk(Twitter), 2022/10/18)

Ransomware: CMLocker
拡張子: .CMLOCKER, Ransomnote: HELP_DECRYPT_YOUR_FILES.txt

https://twitter.com/pcrisk/status/1582301412578713600

◆EP 126: REVIL (DarkNetDiary, 2022/10/18)
https://darknetdiaries.com/episode/126/

REvilは、ランサムウェアのサービス名であり、ランサムウェアを世に送り出した犯罪者集団の名前でもある。このランサムウェアがどのように世界を震撼させたのかを聞いてみよう

■2022年10月19日 (水)

DeadBolt ransomware: nothing but NASty (Group-IB, 2022/10/19)
[ランサムウェア「DeadBolt」:NASty以外の何物でもない]
https://blog.group-ib.com/nas-under-threat

グループIBインシデントレスポンスチームは、DeadBolt攻撃に関連す
るインシデントを調査し、DeadBoltランサムウェアのサンプルを分析
しました

◆New Dcrtr ransomware variants (PCrisk(Twitter), 2022/10/18)

Ransomware: Dcrtr
拡張子: .flash / .ash

https://twitter.com/pcrisk/status/1582659316187684864


■2022年10月20日 (木)

◆OldGremlin hackers use Linux ransomware to attack Russian orgs (BleepingComputer, 2022/10/20 11:03)
[オールドグレムリンのハッカーがLinuxランサムウェアを使ってロシア組織を攻撃]
https://www.bleepingcomputer.com/news/security/oldgremlin-hackers-use-linux-ransomware-to-attack-russian-orgs/
https://malware-log.hatenablog.com/entry/2022/10/20/000000_1

◆Leading Ransomware Variants Q3 2022 (Intel471, 2022/10/20)
[ランサムウェアの主要な亜種 2022年第3四半期]
https://intel471.com/resources/whitepapers/leading-ransomware-variants-q3-2022
https://malware-log.hatenablog.com/entry/2022/10/20/000000_2

◆New Chaos ransomware variant (PCrisk, 2022/10/20)

Ransomware: Chaos
拡張子: .eu, Ransomnote: read_instruction.txt

https://twitter.com/pcrisk/status/1582979158396674053


■2022年10月21日 (金)

BlackByte ransomware uses new data theft tool for double-extortion (BleepingComputer, 2022/10/21 06:00)
[BlackByte ランサムウェアは、新しいデータ盗難ツールを使用して、二重恐喝を行います]
https://www.bleepingcomputer.com/news/security/blackbyte-ransomware-uses-new-data-theft-tool-for-double-extortion/
https://malware-log.hatenablog.com/entry/2022/10/21/000000_3

◆Hackers exploit critical VMware flaw to drop ransomware, miners (BleepingComputer, 2022/10/21 12:57)
https://www.bleepingcomputer.com/news/security/hackers-exploit-critical-vmware-flaw-to-drop-ransomware-miners/
https://malware-log.hatenablog.com/entry/2022/10/21/000000_4

◆US govt warns of Daixin Team targeting health orgs with ransomware (BleepingComputer, 2022/10/21 15:53)
[米政府、医療機関を標的にしたランサムウェア「Daixin Team」に警告]
https://www.bleepingcomputer.com/news/security/us-govt-warns-of-daixin-team-targeting-health-orgs-with-ransomware/
https://malware-log.hatenablog.com/entry/2022/10/21/000000_5

◆Playing Hide-and-Seek with Ransomware, Part 2 (CrowdStrike, 2022/10/21)
https://www.crowdstrike.com/blog/playing-hide-and-seek-with-ransomware-part-2/
https://malware-log.hatenablog.com/entry/2022/10/21/000000_6

◆NCC Group Monthly Threat Pulse – September 2022 (Nccgroup, 2022/10/21)
[NCCグループ月例脅威パルス - 2022年9月]
https://newsroom.nccgroup.com/news/ncc-group-monthly-threat-pulse-september-2022-455881
https://malware-log.hatenablog.com/entry/2022/10/21/000000_7


【関連まとめ記事】

全体まとめ
 ◆資料・報告書 (まとめ)

◆The Week in Ransomware (まとめ)
https://malware-log.hatenablog.com/entry/The_Week_in_Ransomware


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023