【ニュース】
◆The Week in Ransomware - December 23rd 2022 - Targeting Microsoft Exchange (BleepingComputer, 2022/12/23 15:51)
https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-december-23rd-2022-targeting-microsoft-exchange/
【詳細】
■2022年12月19日 (月)
◆Play ransomware claims attack on German hotel chain H-Hotels (BleepingComputer, 2022/12/19 16:40)
[ドイツのホテルチェーン「H-Hotels」への攻撃を主張するランサムウェア「Play」]
https://www.bleepingcomputer.com/news/security/play-ransomware-claims-attack-on-german-hotel-chain-h-hotels/
⇒ https://malware-log.hatenablog.com/entry/2022/12/19/000000
◆How Reveton Ransomware-as-a-Service Changed Cybersecurity (SecurityInteligence, 2022/12/19)
https://securityintelligence.com/articles/how-reveton-raas-changed-cybersecurity/
⇒ https://malware-log.hatenablog.com/entry/2022/12/19/000000_4
■2022年12月20日 (火)
◆Play ransomware claims attack on German hotel chain H-Hotels (BleepingComputer, 2022/12/19 16:40)
[ドイツのホテルチェーン「H-Hotels」への攻撃を主張するランサムウェア「Play」]
https://www.bleepingcomputer.com/news/security/play-ransomware-claims-attack-on-german-hotel-chain-h-hotels/
⇒ https://incidents.hatenablog.com/entry/2022/12/19/000000 [TT Incident Log]
◆Nokoyawa Ransomware: Rust or Bust (ZScaler, 2022/12/20)
https://www.zscaler.com/blogs/security-research/nokoyawa-ransomware-rust-or-bust
⇒ https://malware-log.hatenablog.com/entry/2022/12/20/000000_2
◆New STOP ransomware variants (PCrisk(Twitter), 2022/12/20)
Ransomware: STOP
拡張子: .isal / .isza
■2022年12月21日 (水)
◆Conti Team One Splinter Group Resurfaces as Royal Ransomware with Callback Phishing Attacks (Trendmicro, 2022/12/21)
[Conti Team OneのスプリンターグループがRoyal Ransomwareとして再登場し、コールバック型のフィッシング攻撃を実施]From September to December, we detected multiple attacks from the Royal ransomware group. In this blog entry, we discuss findings from our investigation of this ransomware and the tools that Royal ransomware actors used to carry out their attacks.
[9月から12月にかけて、弊社はRoyalランサムウェアグループからの複数の攻撃を検出しました。このブログでは、このランサムウェアに関する調査結果、およびRoyalランサムウェアのアクターが攻撃を実行するために使用したツールについて説明します]https://www.trendmicro.com/en_us/research/22/l/conti-team-one-splinter-group-resurfaces-as-royal-ransomware-wit.html
⇒ https://malware-log.hatenablog.com/entry/2022/12/21/000000_2
◆New HardBit 2.0 ransomware (PCrisk(Twitter), 2022/12/21)
Ransomware: HardBit 2
拡張子: .hardbit2, Ransomnote: How To Restore Your Files.txt
◆New STOP ransomware variant (PCrisk(Twitter), 2022/12/21)
Ransomware: STOP
拡張子: .iswr
■2022年12月22日 (木)
◆Vice Society ransomware gang switches to new custom encryptor (BleepingComputer, 2022/12/22 12:25)
[ランサムウェア「Vice Society」の一団が新しいカスタム暗号化ツールに切り替わる]
https://www.bleepingcomputer.com/news/security/vice-society-ransomware-gang-switches-to-new-custom-encryptor/
⇒ https://malware-log.hatenablog.com/entry/2022/12/22/000000_1
◆FIN7 hackers create auto-attack platform to breach Exchange servers (BleepingComputer, 2022/12/22 08:00)
[FIN7ハッカーがExchangeサーバーを侵害するための自動攻撃プラットフォームを作成]
https://www.bleepingcomputer.com/news/security/fin7-hackers-create-auto-attack-platform-to-breach-exchange-servers/
⇒ https://malware-log.hatenablog.com/entry/2022/12/22/000000_2
◆Ransomware Roundup – Play Ransomware (Fortinet, 2022/12/22)
[ランサムウェア・ラウンドアップ - Play Ransomware]
https://www.fortinet.com/blog/threat-research/ransomware-roundup-play-ransomware
【関連まとめ記事】
◆The Week in Ransomware (まとめ)
https://malware-log.hatenablog.com/entry/The_Week_in_Ransomware