TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

The Week in Ransomware - June 16th 2023 - Wave of Extortion

【概要】

■ランサムウェア/ 攻撃組織

ランサムウェア名 ターゲット組織 備考
Clop
Clop MOVEit
LockBit
Medusa CNV(アルゼンチン 国家証券委員会) 1TBの情報を持つリストを公開し、50万ドルを要求
Rhysida チリ軍
WannaCry
Big Head



ランサムウェア名 拡張子 ランサムノート 備考
STOP .ahui / .ahgr / .ahtw
Chaos .minime
Chaos .LMAO ead_it.txt


■ターゲット組織

ターゲット組織名 攻撃組織 備考
米国連邦政府機関
ルイジアナ州の陸運局
オレゴン州の陸運局
ゼリス
ロチェスター大学
ノバスコシア州政府
米国ミズーリ州
米国イリノイ州
BORNオンタリオ
オブカム
エクストリームネットワークス
米国内科学会


■ターゲットアプリ

  • MOVEit


【ニュース】

◆The Week in Ransomware - June 16th 2023 - Wave of Extortion (BleepingComputer, 2023/06/16 17:28)
[ランサムウェアの一週間 - 2023年6月16日 - 恐喝の波]
https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-june-16th-2023-wave-of-extortion/


【関連まとめ記事】

全体まとめ
 ◆資料・報告書 (まとめ)

◆The Week in Ransomware (まとめ)
https://malware-log.hatenablog.com/entry/The_Week_in_Ransomware


【詳細】

■2023年6月11日 (日)

◆Hackers agregan a su lista de víctimas a la Comisión Nacional de Valores: dicen que tienen datos sensibles (Clarin, 2023/06/11 15:34)
[ハッカーが国家証券委員会を被害者リストに追加:機密データを持っていると発言]
https://www.clarin.com/tecnologia/hackers-agregan-lista-victimas-comision-nacional-valores-dicen-datos-sensibles_0_Xt8o8JFJrU.html
https://malware-log.hatenablog.com/entry/2023/06/11/000000


■2023年6月12日 (月)

◆New STOP ransomware variants (PCrisk(Twitter), 2023/06/12)

Ransomware: STOP
拡張子: .ahui / .ahgr / .ahtw

https://twitter.com/pcrisk/status/1668127247159394305

◆New Chaos ransomware variant (PCrisk(Twitter), 2023/06/12)

Ransomware: haos
拡張子: .minime

https://twitter.com/pcrisk/status/1668170379670552583


■2023年6月13日 (火)

◆New Chaos ransomware variant (PCrisk(Twitter), 2023/06/13)

Ransomware: Chaos
拡張子: .LMAO , RansomNote: read_it.txt

https://twitter.com/pcrisk/status/1668520332162990083


■2023年6月14日 (水)

◆CISA: LockBit ransomware extorted $91 million in 1,700 U.S. attacks (BleepingComputer, 2023/06/14 11:38)
[CISA: LockBitランサムウェア、米国内1,700件の攻撃で9100万ドルを強要]

CISAは、LockBitランサムウェアが米国で1,700件の攻撃を行い、9100万ドルの恐喝に成功したと発表しました。LockBitは2022年に最も活発であり、米国と国際パートナーに多くの被害を与えたと報告されています。LockBitは地方政府や教育機関などの緊急サービスを標的にしました。CISAは、LockBitが悪用する脆弱性と攻撃手法についての情報を提供し、防御策を勧告しています。FBIも防御を強化するよう呼びかけています。LockBitはランサムウェアとして進化し、複数の有名組織に被害を与えています

https://www.bleepingcomputer.com/news/security/cisa-lockbit-ransomware-extorted-91-million-in-1-700-us-attacks/
https://malware-log.hatenablog.com/entry/2023/06/14/000000_5

◆WannaCry ransomware impersonator targets Russian "Enlisted" FPS players (BleepingComputer, 2023/06/14 17:36)
[WannaCryランサムウェアのなりすまし、ロシアのFPSプレイヤー "Enlisted "を狙う]

ロシアのFPSゲーム「Enlisted」のプレイヤーを狙ったランサムウェア攻撃が行われています。偽のウェブサイトからトロイの木馬化したバージョンが拡散され、WannaCryのなりすましを行います。ランサムウェアはファイルを暗号化し、身代金を要求します。攻撃者は被害者に対してTorサイトやTelegramボットを使用せず、背景画像やGUIを変更してメッセージを表示します。ロシアのFPSゲーマーがターゲットとなっており、同様の攻撃が他の偽サイトでも行われる可能性があります。

https://www.bleepingcomputer.com/news/security/wannacry-ransomware-impersonator-targets-russian-enlisted-fps-players/
https://malware-log.hatenablog.com/entry/2023/06/14/000000_6

■2023年6月15日 (木)

◆New Techniques: Uncovering Tor Hidden Service with Etag (Sh1ttyKids, 2023/06/15)
[新しいテクニック: EtagでTorの隠しサービスを発見する]

Sh1ttyKidsによる調査で、カプコンの漏洩データをホストするOnionアドレスのオリジンIPアドレスが特定された。Etag情報を用いた調査により、5[.]45[.]65[.]52が発見された。この情報は捜査に利用可能。FBIフラッシュレポートでも同じIPアドレスが言及されており、カプコンの漏洩データをホストしていたことが確認された。

https://sh1ttykids.medium.com/new-techniques-uncovering-tor-hidden-service-with-etag-5249044a0e9d
https://malware-log.hatenablog.com/entry/2023/06/15/000000_1

◆Suspected LockBit ransomware affiliate arrested, charged in US (BleepingComputer, 2023/06/15 13:33)
[ランサムウェア「LockBit」の関連会社の容疑者が逮捕され、米国で起訴されました]

米国司法省は、ロシア国籍のRuslan Magomedovich Astamirov容疑者がLockBitランサムウェアの展開に関与したとしてアリゾナ州で逮捕・起訴された。Astamirovは2020年から2023年にかけてLockBitランサムウェア攻撃を行い、電信詐欺や身代金要求などの容疑がかけられている。これは米国で起訴された3人目のLockBit関連会社であり、このランサムウェア一味は米国の組織から約9100万ドルを奪ったとされている。

https://www.bleepingcomputer.com/news/security/suspected-lockbit-ransomware-affiliate-arrested-charged-in-us/
https://malware-log.hatenablog.com/entry/2023/06/15/000000_2

◆Rhysida ransomware leaks documents stolen from Chilean Army (BleepingComputer, 2023/06/15 18:42)
[ランサムウェア「Rhysida」、チリ軍から盗まれた文書が流出]

チリ軍のネットワークから盗まれた文書を公開したとして、Rhysidaと呼ばれるランサムウェアの脅威アクターが現れました。CronUpというチリのサイバーセキュリティ企業によれば、チリ陸軍のシステムにセキュリティインシデントがあり、流出が確認されたと述べました。このランサムウェアグループは、過去に8人の被害者を追加し、そのうちの5人分の盗まれたファイルを公開しています。Rhysidaは新興のグループで、他のランサムウェアとは異なる特徴があります。

https://www.bleepingcomputer.com/news/security/rhysida-ransomware-leaks-documents-stolen-from-chilean-army/
https://malware-log.hatenablog.com/entry/2023/06/15/000000_3


■2023年6月16日 (金)

◆Millions of Oregon, Louisiana state IDs stolen in MOVEit breach (BleepingComputer, 2023/06/16 10:28)
[MOVEitの不正アクセスでオレゴン州、ルイジアナ州の数百万件のIDが盗まれる]

ランサムウェアの一団がMOVEit Transferをハッキングし、数百万件の運転免許証が盗まれた可能性がある。企業や政府機関に影響が及んでいる。被害者は個人情報の盗難に備えるよう注意を呼びかけられている。他の組織でも同様の侵害が報告されている。

https://www.bleepingcomputer.com/news/security/millions-of-oregon-louisiana-state-ids-stolen-in-moveit-breach/

◆Ransomware Roundup — Big Head (Fortinet, 2023/06/16)
[ランサムウェア・ラウンドアップ - Big Head]

FortiGuard Labsが新たなランサムウェア「Big Head」の亜種を発見。被害者のファイルを暗号化し、身代金を要求。フォーティネットのセキュリティソリューションが保護。被害者は身代金を支払わずに報告を。

https://www.fortinet.com/blog/threat-research/fortiguard-labs-ransomware-roundup-big-head


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023