TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

The Week in Ransomware - December 23rd 2022 - Targeting Microsoft Exchange

【ニュース】

◆The Week in Ransomware - December 23rd 2022 - Targeting Microsoft Exchange (BleepingComputer, 2022/12/23 15:51)
https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-december-23rd-2022-targeting-microsoft-exchange/


【詳細】

■2022年12月19日 (月)

◆Play ransomware claims attack on German hotel chain H-Hotels (BleepingComputer, 2022/12/19 16:40)
[ドイツのホテルチェーン「H-Hotels」への攻撃を主張するランサムウェア「Play」]
https://www.bleepingcomputer.com/news/security/play-ransomware-claims-attack-on-german-hotel-chain-h-hotels/
https://malware-log.hatenablog.com/entry/2022/12/19/000000

◆How Reveton Ransomware-as-a-Service Changed Cybersecurity (SecurityInteligence, 2022/12/19)
https://securityintelligence.com/articles/how-reveton-raas-changed-cybersecurity/
https://malware-log.hatenablog.com/entry/2022/12/19/000000_4


■2022年12月20日 (火)

◆Play ransomware claims attack on German hotel chain H-Hotels (BleepingComputer, 2022/12/19 16:40)
[ドイツのホテルチェーン「H-Hotels」への攻撃を主張するランサムウェア「Play」]
https://www.bleepingcomputer.com/news/security/play-ransomware-claims-attack-on-german-hotel-chain-h-hotels/
https://incidents.hatenablog.com/entry/2022/12/19/000000 [TT Incident Log]

◆Nokoyawa Ransomware: Rust or Bust (ZScaler, 2022/12/20)
https://www.zscaler.com/blogs/security-research/nokoyawa-ransomware-rust-or-bust
https://malware-log.hatenablog.com/entry/2022/12/20/000000_2

◆New STOP ransomware variants (PCrisk(Twitter), 2022/12/20)

Ransomware: STOP
拡張子: .isal / .isza

https://twitter.com/pcrisk/status/1605096020265734145


■2022年12月21日 (水)

◆Conti Team One Splinter Group Resurfaces as Royal Ransomware with Callback Phishing Attacks (Trendmicro, 2022/12/21)
[Conti Team OneのスプリンターグループがRoyal Ransomwareとして再登場し、コールバック型のフィッシング攻撃を実施]

From September to December, we detected multiple attacks from the Royal ransomware group. In this blog entry, we discuss findings from our investigation of this ransomware and the tools that Royal ransomware actors used to carry out their attacks.
[9月から12月にかけて、弊社はRoyalランサムウェアグループからの複数の攻撃を検出しました。このブログでは、このランサムウェアに関する調査結果、およびRoyalランサムウェアのアクターが攻撃を実行するために使用したツールについて説明します]

https://www.trendmicro.com/en_us/research/22/l/conti-team-one-splinter-group-resurfaces-as-royal-ransomware-wit.html
https://malware-log.hatenablog.com/entry/2022/12/21/000000_2

◆New HardBit 2.0 ransomware (PCrisk(Twitter), 2022/12/21)

Ransomware: HardBit 2
拡張子: .hardbit2, Ransomnote: How To Restore Your Files.txt

https://twitter.com/pcrisk/status/1605451709580337152

◆New STOP ransomware variant (PCrisk(Twitter), 2022/12/21)

Ransomware: STOP
拡張子: .iswr

https://twitter.com/pcrisk/status/1605468101780197376


■2022年12月22日 (木)

◆Vice Society ransomware gang switches to new custom encryptor (BleepingComputer, 2022/12/22 12:25)
[ランサムウェア「Vice Society」の一団が新しいカスタム暗号化ツールに切り替わる]
https://www.bleepingcomputer.com/news/security/vice-society-ransomware-gang-switches-to-new-custom-encryptor/
https://malware-log.hatenablog.com/entry/2022/12/22/000000_1

◆FIN7 hackers create auto-attack platform to breach Exchange servers (BleepingComputer, 2022/12/22 08:00)
[FIN7ハッカーがExchangeサーバーを侵害するための自動攻撃プラットフォームを作成]
https://www.bleepingcomputer.com/news/security/fin7-hackers-create-auto-attack-platform-to-breach-exchange-servers/
https://malware-log.hatenablog.com/entry/2022/12/22/000000_2

◆Ransomware Roundup – Play Ransomware (Fortinet, 2022/12/22)
[ランサムウェア・ラウンドアップ - Play Ransomware]
https://www.fortinet.com/blog/threat-research/ransomware-roundup-play-ransomware


【関連まとめ記事】

全体まとめ
 ◆資料・報告書 (まとめ)

◆The Week in Ransomware (まとめ)
https://malware-log.hatenablog.com/entry/The_Week_in_Ransomware


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023