【概要】
■ランサムウェア/ 攻撃組織
ランサムウェア名 | ターゲット組織 | 備考 |
---|---|---|
Clop | ||
Clop | MOVEit | |
LockBit | ||
Medusa | CNV(アルゼンチン 国家証券委員会) | 1TBの情報を持つリストを公開し、50万ドルを要求 |
Rhysida | チリ軍 | |
WannaCry | ||
Big Head |
ランサムウェア名 | 拡張子 | ランサムノート | 備考 |
---|---|---|---|
STOP | .ahui / .ahgr / .ahtw | ||
Chaos | .minime | ||
Chaos | .LMAO | ead_it.txt |
■ターゲット組織
ターゲット組織名 | 攻撃組織 | 備考 |
---|---|---|
米国連邦政府機関 | ||
ルイジアナ州の陸運局 | ||
オレゴン州の陸運局 | ||
ゼリス | ||
ロチェスター大学 | ||
ノバスコシア州政府 | ||
米国ミズーリ州 | ||
米国イリノイ州 | ||
BORNオンタリオ | ||
オブカム | ||
エクストリームネットワークス | ||
米国内科学会 |
■ターゲットアプリ
- MOVEit
【ニュース】
◆The Week in Ransomware - June 16th 2023 - Wave of Extortion (BleepingComputer, 2023/06/16 17:28)
[ランサムウェアの一週間 - 2023年6月16日 - 恐喝の波]
https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-june-16th-2023-wave-of-extortion/
【関連まとめ記事】
◆The Week in Ransomware (まとめ)
https://malware-log.hatenablog.com/entry/The_Week_in_Ransomware
【詳細】
■2023年6月11日 (日)
◆Hackers agregan a su lista de víctimas a la Comisión Nacional de Valores: dicen que tienen datos sensibles (Clarin, 2023/06/11 15:34)
[ハッカーが国家証券委員会を被害者リストに追加:機密データを持っていると発言]
https://www.clarin.com/tecnologia/hackers-agregan-lista-victimas-comision-nacional-valores-dicen-datos-sensibles_0_Xt8o8JFJrU.html
⇒ https://malware-log.hatenablog.com/entry/2023/06/11/000000
■2023年6月12日 (月)
◆New STOP ransomware variants (PCrisk(Twitter), 2023/06/12)
Ransomware: STOP
拡張子: .ahui / .ahgr / .ahtw
◆New Chaos ransomware variant (PCrisk(Twitter), 2023/06/12)
Ransomware: haos
拡張子: .minime
■2023年6月13日 (火)
◆New Chaos ransomware variant (PCrisk(Twitter), 2023/06/13)
Ransomware: Chaos
拡張子: .LMAO , RansomNote: read_it.txt
■2023年6月14日 (水)
◆CISA: LockBit ransomware extorted $91 million in 1,700 U.S. attacks (BleepingComputer, 2023/06/14 11:38)
[CISA: LockBitランサムウェア、米国内1,700件の攻撃で9100万ドルを強要]CISAは、LockBitランサムウェアが米国で1,700件の攻撃を行い、9100万ドルの恐喝に成功したと発表しました。LockBitは2022年に最も活発であり、米国と国際パートナーに多くの被害を与えたと報告されています。LockBitは地方政府や教育機関などの緊急サービスを標的にしました。CISAは、LockBitが悪用する脆弱性と攻撃手法についての情報を提供し、防御策を勧告しています。FBIも防御を強化するよう呼びかけています。LockBitはランサムウェアとして進化し、複数の有名組織に被害を与えています
https://www.bleepingcomputer.com/news/security/cisa-lockbit-ransomware-extorted-91-million-in-1-700-us-attacks/
⇒ https://malware-log.hatenablog.com/entry/2023/06/14/000000_5
◆WannaCry ransomware impersonator targets Russian "Enlisted" FPS players (BleepingComputer, 2023/06/14 17:36)
[WannaCryランサムウェアのなりすまし、ロシアのFPSプレイヤー "Enlisted "を狙う]ロシアのFPSゲーム「Enlisted」のプレイヤーを狙ったランサムウェア攻撃が行われています。偽のウェブサイトからトロイの木馬化したバージョンが拡散され、WannaCryのなりすましを行います。ランサムウェアはファイルを暗号化し、身代金を要求します。攻撃者は被害者に対してTorサイトやTelegramボットを使用せず、背景画像やGUIを変更してメッセージを表示します。ロシアのFPSゲーマーがターゲットとなっており、同様の攻撃が他の偽サイトでも行われる可能性があります。
https://www.bleepingcomputer.com/news/security/wannacry-ransomware-impersonator-targets-russian-enlisted-fps-players/
⇒ https://malware-log.hatenablog.com/entry/2023/06/14/000000_6
■2023年6月15日 (木)
◆New Techniques: Uncovering Tor Hidden Service with Etag (Sh1ttyKids, 2023/06/15)
[新しいテクニック: EtagでTorの隠しサービスを発見する]Sh1ttyKidsによる調査で、カプコンの漏洩データをホストするOnionアドレスのオリジンIPアドレスが特定された。Etag情報を用いた調査により、5[.]45[.]65[.]52が発見された。この情報は捜査に利用可能。FBIフラッシュレポートでも同じIPアドレスが言及されており、カプコンの漏洩データをホストしていたことが確認された。
https://sh1ttykids.medium.com/new-techniques-uncovering-tor-hidden-service-with-etag-5249044a0e9d
⇒ https://malware-log.hatenablog.com/entry/2023/06/15/000000_1
◆Suspected LockBit ransomware affiliate arrested, charged in US (BleepingComputer, 2023/06/15 13:33)
[ランサムウェア「LockBit」の関連会社の容疑者が逮捕され、米国で起訴されました]米国司法省は、ロシア国籍のRuslan Magomedovich Astamirov容疑者がLockBitランサムウェアの展開に関与したとしてアリゾナ州で逮捕・起訴された。Astamirovは2020年から2023年にかけてLockBitランサムウェア攻撃を行い、電信詐欺や身代金要求などの容疑がかけられている。これは米国で起訴された3人目のLockBit関連会社であり、このランサムウェア一味は米国の組織から約9100万ドルを奪ったとされている。
https://www.bleepingcomputer.com/news/security/suspected-lockbit-ransomware-affiliate-arrested-charged-in-us/
⇒ https://malware-log.hatenablog.com/entry/2023/06/15/000000_2
◆Rhysida ransomware leaks documents stolen from Chilean Army (BleepingComputer, 2023/06/15 18:42)
[ランサムウェア「Rhysida」、チリ軍から盗まれた文書が流出]チリ軍のネットワークから盗まれた文書を公開したとして、Rhysidaと呼ばれるランサムウェアの脅威アクターが現れました。CronUpというチリのサイバーセキュリティ企業によれば、チリ陸軍のシステムにセキュリティインシデントがあり、流出が確認されたと述べました。このランサムウェアグループは、過去に8人の被害者を追加し、そのうちの5人分の盗まれたファイルを公開しています。Rhysidaは新興のグループで、他のランサムウェアとは異なる特徴があります。
https://www.bleepingcomputer.com/news/security/rhysida-ransomware-leaks-documents-stolen-from-chilean-army/
⇒ https://malware-log.hatenablog.com/entry/2023/06/15/000000_3
■2023年6月16日 (金)
◆Millions of Oregon, Louisiana state IDs stolen in MOVEit breach (BleepingComputer, 2023/06/16 10:28)
[MOVEitの不正アクセスでオレゴン州、ルイジアナ州の数百万件のIDが盗まれる]ランサムウェアの一団がMOVEit Transferをハッキングし、数百万件の運転免許証が盗まれた可能性がある。企業や政府機関に影響が及んでいる。被害者は個人情報の盗難に備えるよう注意を呼びかけられている。他の組織でも同様の侵害が報告されている。
◆Ransomware Roundup — Big Head (Fortinet, 2023/06/16)
[ランサムウェア・ラウンドアップ - Big Head]FortiGuard Labsが新たなランサムウェア「Big Head」の亜種を発見。被害者のファイルを暗号化し、身代金を要求。フォーティネットのセキュリティソリューションが保護。被害者は身代金を支払わずに報告を。
https://www.fortinet.com/blog/threat-research/fortiguard-labs-ransomware-roundup-big-head