【要点】
◎ランサムウェアの侵入によく使われる手法は、Web/Mail からファイルに移行 (by トレンドマイクロ)
【図表】
ランサムウェア初期侵入の検知ポイント別の変化。左からメール、ウェブ、ファイル(出典:トレンドマイクロ)
出典: https://japan.zdnet.com/article/35217503/
【ニュース】
■2022年
◇2022年10月
◆重要インフラのランサム被害、4分の1は医療関連分野 - 米政府が注意喚起 (Security NEXT, 2022/10/24)
https://www.security-next.com/140807
⇒ https://malware-log.hatenablog.com/entry/2022/10/24/000000
◇2022年12月
◆1億ドルの身代金を1年半で強奪、全米が警戒する「Hiveランサムウエア」が怖い理由 (日経XTECH, 2022/12/14)
https://xtech.nikkei.com/atcl/nxt/column/18/00676/120700122/
⇒ https://malware-log.hatenablog.com/entry/2022/12/14/000000_5
■2023年
◇2023年1月
◆Bitdefender releases free MegaCortex ransomware decryptor (BleepingComputer, 2023/01/05 15:49)
[Bitdefender、ランサムウェア「MegaCortex」の解読ツールを無償で公開]
https://www.bleepingcomputer.com/news/security/bitdefender-releases-free-megacortex-ransomware-decryptor/
⇒ https://malware-log.hatenablog.com/entry/2023/01/05/000000
◇2023年8月
◆North Korean hackers 'ScarCruft' breached Russian missile maker (BleepingComputer, 2023/08/07 10:57)
[北朝鮮のハッカー「ScarCruft」がロシアのミサイルメーカーに侵入]
https://www.bleepingcomputer.com/news/security/north-korean-hackers-scarcruft-breached-russian-missile-maker/
⇒ https://malware-log.hatenablog.com/entry/2023/08/07/000000_1
◇2023年12月
◆Double-Extortion Play Ransomware Strikes 300 Organizations Worldwide (The Hacker News, 2023/12/19)
[二重の恐喝プレー・ランサムウェアが世界300の組織を襲う]
https://thehackernews.com/2023/12/double-extortion-play-ransomware.html
⇒ https://malware-log.hatenablog.com/entry/2023/12/19/000000_3
■2024年
◇2024年4月
◆ランサムウェアの侵入方法はメールやウェブからファイルに移行--2023年の分析から (ZDnet, 2024/04/09 12:03)
https://japan.zdnet.com/article/35217503/
⇒ https://malware-log.hatenablog.com/entry/2024/04/09/000000_1
【ブログ】
◆PlayCrypt Ransomware Group Wreaks Havoc in Campaign Against Managed Service Providers (Adlumin, 2023/08/17)
[PlayCryptランサムウェア・グループ、マネージド・サービス・プロバイダーに対するキャンペーンで大惨事を引き起こす]
https://adlumin.com/post/playcrypt-ransomware/