TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

侵入方法 (まとめ)

【要点】

◎ランサムウェアの侵入によく使われる手法は、Web/Mail からファイルに移行 (by トレンドマイクロ)


【図表】


ランサムウェア初期侵入の検知ポイント別の変化。左からメール、ウェブ、ファイル(出典:トレンドマイクロ)
出典: https://japan.zdnet.com/article/35217503/


【ニュース】

■2022年

◇2022年10月

◆重要インフラのランサム被害、4分の1は医療関連分野 - 米政府が注意喚起 (Security NEXT, 2022/10/24)
https://www.security-next.com/140807
https://malware-log.hatenablog.com/entry/2022/10/24/000000


◇2022年12月

◆1億ドルの身代金を1年半で強奪、全米が警戒する「Hiveランサムウエア」が怖い理由 (日経XTECH, 2022/12/14)
https://xtech.nikkei.com/atcl/nxt/column/18/00676/120700122/
https://malware-log.hatenablog.com/entry/2022/12/14/000000_5


■2023年

◇2023年1月

◆Bitdefender releases free MegaCortex ransomware decryptor (BleepingComputer, 2023/01/05 15:49)
[Bitdefender、ランサムウェア「MegaCortex」の解読ツールを無償で公開]
https://www.bleepingcomputer.com/news/security/bitdefender-releases-free-megacortex-ransomware-decryptor/
https://malware-log.hatenablog.com/entry/2023/01/05/000000


◇2023年8月

◆North Korean hackers 'ScarCruft' breached Russian missile maker (BleepingComputer, 2023/08/07 10:57)
[北朝鮮のハッカー「ScarCruft」がロシアのミサイルメーカーに侵入]
https://www.bleepingcomputer.com/news/security/north-korean-hackers-scarcruft-breached-russian-missile-maker/
https://malware-log.hatenablog.com/entry/2023/08/07/000000_1


◇2023年12月

◆Double-Extortion Play Ransomware Strikes 300 Organizations Worldwide (The Hacker News, 2023/12/19)
[二重の恐喝プレー・ランサムウェアが世界300の組織を襲う]
https://thehackernews.com/2023/12/double-extortion-play-ransomware.html
https://malware-log.hatenablog.com/entry/2023/12/19/000000_3


■2024年

◇2024年4月

◆ランサムウェアの侵入方法はメールやウェブからファイルに移行--2023年の分析から (ZDnet, 2024/04/09 12:03)
https://japan.zdnet.com/article/35217503/
https://malware-log.hatenablog.com/entry/2024/04/09/000000_1


【ブログ】

◆PlayCrypt Ransomware Group Wreaks Havoc in Campaign Against Managed Service Providers (Adlumin, 2023/08/17)
[PlayCryptランサムウェア・グループ、マネージド・サービス・プロバイダーに対するキャンペーンで大惨事を引き起こす]
https://adlumin.com/post/playcrypt-ransomware/


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023