TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

Conti (まとめ)

【要点】

◎本拠地をロシアにおくランサムウェア犯罪組織
Ryuk の後継ランサムウェア。Ryuk の使用は現在停止している。ロシアの犯罪組織 Wizard Spider が RaaSで使用していると考えられている

incidents.hatenablog.com


【目次】

概要

【概要】
項目 内容
拡張子 .CONTI
Ransom Note CONTI_README.txt
使用組織 Wizard Spider
関連国 ロシア
活動時期 2020/05~


■Contiの主要メンバー

項目 内容
Tramp BlackBastaランサムウェア作戦のオーナー/リーダー
Qbotのコマンド&コントロール・インフラストラクチャと運用のオーナー兼管理者
以前はContiランサムウェア作戦のリーダーの1人
Dandis ランサムウェア運用の技術マネージャー
オペレーターとペンテスターを管理するリーダー
Professor Ryukのリーダーの1人
ランサムウェアの運用を戦術的なレベルから担当
Reshaev Ryuk/Contiランサムウェアのコアリーダー/開発者兼オペレーター
Target 「Ryuk/Conti」オフィスを運営するオフィスマネージャー、チームリーダー
【最新情報】

◆Contiの解析から判明した“攻撃者エコシステムの実態”と“EDRの限界” (ITmedia, 2024/01/31 07:00)
https://www.itmedia.co.jp/enterprise/articles/2401/24/news002.html
https://malware-log.hatenablog.com/entry/2024/01/31/000000_5

記事

【ニュース】

■2020年

◇2020年7月

◆Conti ransomware shows signs of being Ryuk's successor (BleepingComputer, 2020/07/09 14:56)
[Conti Ransomware は Ryuk の後継者の兆候を示している]
https://www.bleepingcomputer.com/news/security/conti-ransomware-shows-signs-of-being-ryuks-successor/
https://malware-log.hatenablog.com/entry/2020/07/09/000000_14


◇2020年8月

◆Ryuk successor Conti Ransomware releases data leak site (BleepingComputer, 2020/08/25 13:49)
[リュークの後継者Contiのランサムウェアがデータ流出サイトを公開]
https://www.bleepingcomputer.com/news/security/ryuk-successor-conti-ransomware-releases-data-leak-site/
https://malware-log.hatenablog.com/entry/2020/08/25/000000_6

◆Conti (Ryuk) joins the ranks of ransomware gangs operating data leak sites (ZDNet, 2020/08/25 17:17)
[Conti(Ryuk)は、データ漏洩サイトを運営するランサムウェアギャングの仲間入りをしています]

More and more ransomware gangs are now operating sites where they leak sensitive data from victims who refuse to pay the ransom demand.
[身代金要求の支払いを拒否した被害者から機密データを流出させるサイトを運営するランサムウェアギャングが増えている]

https://www.zdnet.com/article/conti-ryuk-joins-the-ranks-of-ransomware-gangs-operating-data-leak-sites/
https://malware-log.hatenablog.com/entry/2020/08/25/000000_7


◇2020年9月

◆Maze Cartel new members: Conti and SunCrypt (iZOOlogic, 2020/09/05)
[Maze Cartelの新メンバー。ContiとSunCrypt]
https://www.izoologic.com/2020/09/05/maze-cartel-new-members-conti-and-suncrypt/
https://malware-log.hatenablog.com/entry/2020/09/05/000000

◆How to uninstall CONTI ransomware from your operating system (PCrisk, 2020/09/06)
[オペレーティングシステムからCONTIランサムウェアをアンインストールする方法]
https://www.pcrisk.com/removal-guides/17011-conti-ransomware
https://malware-log.hatenablog.com/entry/2020/09/06/000000_4

◆US Court Hit by “Conti” Ransomware (CBR, 2020/09/11)
[米裁判所が「コンティ」ランサムウェアに襲われる]
https://www.cbronline.com/news/conti-ransomware-court
https://malware-log.hatenablog.com/entry/2020/09/11/000000_9

◆米ルイジアナ州地裁、ランサムウェア攻撃を受けて裁判所文書が流出 (財経新聞, 2020/09/15 07:02)
https://www.zaikei.co.jp/article/20200915/585419.html
https://malware-log.hatenablog.com/entry/2020/09/15/000000


■2021年

◇2021年1月

◆Scotland environmental regulator hit by ‘ongoing’ ransomware attack (BleepingComputer, 2021/01/15 11:22)
[スコットランドの環境規制当局が「進行中の」ランサムウェア攻撃に見舞われる]
https://www.bleepingcomputer.com/news/security/scotland-environmental-regulator-hit-by-ongoing-ransomware-attack/
https://malware-log.hatenablog.com/entry/2021/01/15/000000_8


◇2021年3月

◆Retailer FatFace pays $2m ransom to Conti cyber criminals (ComputerWeekly.com, 2021/03/26 14:00)
[小売業のFatFace社、Conti社のサイバー犯罪者に200万ドルの身代金を支払う]

Retailer FatFace paid out a $2m ransom to restore its data following a January 2021 cyber attack by the Conti ransomware syndicate
[小売業のFatFace社は、2021年1月にランサムウェアのシンジケート「Conti」によるサイバー攻撃を受け、データを復元するために200万ドルの身代金を支払いました]

https://www.computerweekly.com/news/252498463/Retailer-FatFace-pays-2m-ransom-to-Conti-cyber-criminals
https://malware-log.hatenablog.com/entry/2021/03/26/000000_18


◇2021年5月

◆Ireland’s Health Services hit with $20 million ransomware demand (BleepingComputer, 2021/05/15)
[アイルランドのHealth Services社に2,000万ドルのランサムウェアの要求が届く]
https://www.bleepingcomputer.com/news/security/ireland-s-health-services-hit-with-20-million-ransomware-demand/
https://malware-log.hatenablog.com/entry/2021/05/15/000000_10

◆アイルランドの医療サービスにランサムウェア攻撃--システムを停止 (ZDNet, 2021/05/17 13:47)
https://japan.zdnet.com/article/35170811/
https://malware-log.hatenablog.com/entry/2021/05/17/000000_1

◆Irish High Court issues injunction to prevent HSE data leak (BleepingComputer, 2021/05/20 18:28)
[アイルランド高等裁判所、HSEデータ流出防止のための差止命令を発行]
https://www.bleepingcomputer.com/news/security/irish-high-court-issues-injunction-to-prevent-hse-data-leak/
https://malware-log.hatenablog.com/entry/2021/05/20/000000_7

◆FBI: Conti ransomware attacked 16 US healthcare, first responder orgs (BleepingComputer, 2021/05/21 12:24)
[FBI ランサムウェア「Conti」が米国の16の医療機関や救急隊員を攻撃]
https://www.bleepingcomputer.com/news/security/fbi-conti-ransomware-attacked-16-us-healthcare-first-responder-orgs/
https://malware-log.hatenablog.com/entry/2021/05/21/000000_9

◆医療機関や自治体などを狙うランサムウェア「Conti」に注意 (マイナビニュース, 2021/05/24 10:33)
https://news.mynavi.jp/article/20210524-1892770/
https://malware-log.hatenablog.com/entry/2021/05/24/000000_2


◇2021年6月

◆米防衛関連企業がランサムウェア「Conti」に感染 身代金の要求額は? (TechTarget, 2021/06/09 05:00)
https://techtarget.itmedia.co.jp/tt/news/2106/09/news09.html
https://malware-log.hatenablog.com/entry/2021/06/09/000000

◆ランサムウェア「Conti」の攻撃が欧米で多発 FBIがセキュリティ警告 (TechTarget, 2021/06/26 05:00)

ランサムウェア「Conti」の攻撃が相次ぎ、米国や欧州の医療機関を中心に被害が広がっている。FBIも目を光らせるこれらの攻撃はどのような手口を使っているのか

https://techtarget.itmedia.co.jp/tt/news/2106/26/news01.html
https://malware-log.hatenablog.com/entry/2021/06/26/000000_1


◇2021年7月

◆ランサムウェア「Conti」のまさかの被害者 バックアップ企業が負った痛手とは? (TechTarget, 2021/07/08 05:00)

システムを保護することを専門とするベンダーも、サイバー攻撃の被害に遭うことがある。バックアップ用ストレージベンダーのExaGridがランサムウェアに感染し、260万ドルの身代金を支払った

https://techtarget.itmedia.co.jp/tt/news/2107/08/news05.html
https://malware-log.hatenablog.com/entry/2021/07/08/000000_8


◇2021年8月

◆Angry Conti ransomware affiliate leaks gang's attack playbook (BleepingComputer, 2021/08/05 14:29)
[怒った 「Conti Ransomware」のアフィリエイトがギャングの攻撃プレイブックを公開]
https://www.bleepingcomputer.com/news/security/angry-conti-ransomware-affiliate-leaks-gangs-attack-playbook/
https://malware-log.hatenablog.com/entry/2021/08/05/000000_7

◆ハッカー集団の「攻撃マニュアル」闇サイトに流出か (NHK, 2021/08/07 11:21)
https://www3.nhk.or.jp/news/html/20210807/k10013186771000.html
https://malware-log.hatenablog.com/entry/2021/08/07/000000_1

◆Conti ransomware prioritizes revenue and cyberinsurance data theft (BleepingComputer, 2021/08/17 15:27)
[Contiランサムウェアは収益とサイバー保険のデータ盗難を優先する]
https://www.bleepingcomputer.com/news/security/conti-ransomware-prioritizes-revenue-and-cyberinsurance-data-theft/
https://malware-log.hatenablog.com/entry/2021/08/17/000000_5


◇2021年9月

◆企業狙うハッカー「攻撃マニュアル」入手 身代金ビジネスの実態は (朝日新聞, 2021/09/11)
https://digital.asahi.com/articles/ASP9B5558P99ULZU013.html
https://malware-log.hatenablog.com/entry/2021/09/11/000000_2

◆ランサムウエア攻撃「虎の巻」流出 犯罪支援RaaS巡る仁義なき戦い (日経XTECH, 2021/09/15)
https://xtech.nikkei.com/atcl/nxt/mag/nc/18/052100113/090600064/
https://malware-log.hatenablog.com/entry/2021/09/15/000000_2

◆JVCケンウッドの欧州グループ会社にサイバー攻撃 - メール障害から判明 (Security NEXT, 2021/09/29)
https://www.security-next.com/130267
https://malware-log.hatenablog.com/entry/2021/09/29/000000_5

◆JVCKenwood hit by Conti ransomware claiming theft of 1.5TB data (BleepingComputer, 2021/09/30 12:38)
[JVCケンウッド、ランサムウェア「Conti」に感染し、1.5TBのデータを盗まれる]
https://www.bleepingcomputer.com/news/security/jvckenwood-hit-by-conti-ransomware-claiming-theft-of-15tb-data/
https://malware-log.hatenablog.com/entry/2021/09/30/000000_6


◇2021年11月

◆Microsoft Exchange ProxyShell exploits used to deploy Babuk ransomware (BleepingComputer, 2021/11/04)
[ランサムウェア「Babuk」の展開にMicrosoft Exchange ProxyShellの悪用が判明]
https://www.bleepingcomputer.com/news/security/microsoft-exchange-proxyshell-exploits-used-to-deploy-babuk-ransomware/
https://malware-log.hatenablog.com/entry/2021/11/04/000000_2

◆Emotet botnet comeback orchestrated by Conti ransomware gang (BleepingComputer, 2021/11/19 14:05)
[Emotetボットネットのカムバックはランサムウェア「Conti」ギャングの仕業]
https://www.bleepingcomputer.com/news/security/emotet-botnet-comeback-orchestrated-by-conti-ransomware-gang/
https://malware-log.hatenablog.com/entry/2021/11/19/000000_10


◇2021年12月

◆Australian govt raises alarm over Conti ransomware attacks (BleepingComputer, 2021/12/10 09:12)
https://www.bleepingcomputer.com/news/security/australian-govt-raises-alarm-over-conti-ransomware-attacks/
https://malware-log.hatenablog.com/entry/2021/12/10/000000_3

◆McMenamins breweries hit by a Conti ransomware attack (BleepingComputer, 2021/12/16 15:48)
[McMenamins社のビール工場がランサムウェア「Conti」の攻撃を受ける]
https://www.bleepingcomputer.com/news/security/mcmenamins-breweries-hit-by-a-conti-ransomware-attack/
https://malware-log.hatenablog.com/entry/2021/12/16/000000_12

◆Conti ransomware uses Log4j bug to hack VMware vCenter servers (BleepingComputer, 2021/12/17 10:00)
[Conti ランサムウェアは Log4j のバグを利用して VMware vCenter サーバーをハックします。]
https://www.bleepingcomputer.com/news/security/conti-ransomware-uses-log4j-bug-to-hack-vmware-vcenter-servers/
https://malware-log.hatenablog.com/entry/2021/12/17/000000_9

◆Log4j: Conti ransomware attacking VMware servers and TellYouThePass ransomware hits China (ZDNet, 2021/12/18)
[Log4j:VMwareサーバを攻撃するランサムウェア「Conti」および中国で発生したランサムウェア「TellYouThePass」について]

Researchers in China have also seen the TellYouThePass ransomware used in Log4j attacks on Windows and Linux devices.
[また、中国の研究者は、WindowsおよびLinuxデバイス上のLog4j攻撃でTellYouThePassランサムウェアが使用されているのを確認しています。]

https://www.zdnet.com/article/conti-ransomware-attacking-vmware-vcenter-servers-through-log4j-vulnerability/
https://malware-log.hatenablog.com/entry/2021/12/18/000000_3


■2022年

◇2022年1月

◆Night Sky ransomware uses Log4j bug to hack VMware Horizon servers (BleepingComputer, 2022/01/11 06:24)
[ランサムウェア「Night Sky」、Log4jのバグを利用してVMware Horizonサーバをハッキング]
https://www.bleepingcomputer.com/news/security/night-sky-ransomware-uses-log4j-bug-to-hack-vmware-horizon-servers/
https://malware-log.hatenablog.com/entry/2022/01/11/000000_6

◆Taiwanese Apple and Tesla contractor hit by Conti ransomware (BleepingComputer, 2022/01/27 14:28)
[台湾のAppleとTeslaの契約者がContiランサムウェアの被害に遭う]
https://www.bleepingcomputer.com/news/security/taiwanese-apple-and-tesla-contractor-hit-by-conti-ransomware/
https://malware-log.hatenablog.com/entry/2022/01/27/000000_4


◇2022年2月

◆KP Snacks giant hit by Conti ransomware, deliveries disrupted (BleepingComputer, 2022/02/02 11:49)
[KPスナック大手、コンチ・ランサムウェアの被害に遭い、配送に支障をきたす]
https://www.bleepingcomputer.com/news/security/kp-snacks-giant-hit-by-conti-ransomware-deliveries-disrupted/
https://malware-log.hatenablog.com/entry/2022/02/02/000000_9

◆HHS: Conti ransomware encrypted 80% of Ireland's HSE IT systems (BleepingComputer, 2022/02/04 11:01)
[HHS:ランサムウェアContiがアイルランドHSEのITシステムの80%を暗号化]
https://www.bleepingcomputer.com/news/security/hhs-conti-ransomware-encrypted-80-percent-of-irelands-hse-it-systems/
https://malware-log.hatenablog.com/entry/2022/02/04/000000_5

◆How the initial access broker market leads to ransomware attacks (ZDNet, 2022/02/16)
[初期アクセスブローカー市場がランサムウェア攻撃につながる仕組み]

Researchers explore the attack methods of LockBit, Avaddon, Darkside, Conti, and BlackByte ransomware groups.
[研究者は、LockBit、Avaddon、Darkside、Conti、BlackByteの各ランサムウェアグループの攻撃方法を探っています]

https://www.zdnet.com/article/from-start-to-finish-how-the-initial-access-broker-market-leads-to-ransomware-attacks/
https://malware-log.hatenablog.com/entry/2022/02/16/000000_11

◆Conti ransomware's internal chats leaked after siding with Russi (BleepingComputer, 2022/02/27 23:23)
[Contiランサムウェアの内部チャットが、ロシアでサイディングした後にリークされました]
https://www.bleepingcomputer.com/news/security/conti-ransomwares-internal-chats-leaked-after-siding-with-russia/
https://malware-log.hatenablog.com/entry/2022/02/27/000000_7

◆ランサムウェアグループ、ロシア政府支持を一時表明 ロシアを標的としたサイバー攻撃に「持てるリソースを全て注ぎ込み報復」 (ITmedia, 2022/02/26 22:15)
https://www.itmedia.co.jp/news/articles/2202/26/news088.html
https://malware-log.hatenablog.com/entry/2022/02/26/000000_1


◇2022年3月

◆「親ロシアの方針」を掲げたランサムウェア攻撃グループがウクライナ寄りのハッカーの攻撃を食らって内部チャットのログ1年分が流出 (Gigazine, 2022/03/01 21:00)
https://gigazine.net/news/20220301-conti-ransomware-internal-chats-leaked/
https://malware-log.hatenablog.com/entry/2022/03/01/000000_6

◆ロシアのウクライナ侵攻支持を宣言したContiランサムウェアグループの内部チャットがネットに流出 (TechCrunch, 2022/03/01)
https://jp.techcrunch.com/2022/03/01/2022-02-28-conti-ransomware-chats-leaked/
https://malware-log.hatenablog.com/entry/2022/03/01/000000_2

◆Conti Ransomware source code leaked by Ukrainian researcher (BleepingComputer, 2022/03/01 17:24)
[Conti Ransomwareのソースコードがウクライナの研究者により流出]
https://www.bleepingcomputer.com/news/security/conti-ransomware-source-code-leaked-by-ukrainian-researcher/
https://malware-log.hatenablog.com/entry/2022/03/02/000000_5

◆CISA updates Conti ransomware alert with nearly 100 domain names (BleepingComputer, 2022/03/09 19:31)
https://www.bleepingcomputer.com/news/security/cisa-updates-conti-ransomware-alert-with-nearly-100-domain-names/
https://malware-log.hatenablog.com/entry/2022/03/09/000000_14

◆ランサムウェア「Conti」操る犯罪組織の驚くべき正体判明、内部分裂か (マイナビニュース, 2022/03/13 22:18)
https://news.mynavi.jp/techplus/article/20220313-2291571/
https://malware-log.hatenablog.com/entry/2022/03/13/000000_7

◆ランサムウェア「Conti」の世界的な感染拡大の裏で暗躍するサイバー犯罪組織「Exotic Lily」とは? (Gigazine, 2022/03/18 14:15)
https://gigazine.net/news/20220318-conti-exotic-lily/
https://malware-log.hatenablog.com/entry/2022/03/18/000000_1

◆More Conti ransomware source code leaked on Twitter out of revenge (BleepingComputer, 2022/03/20 19:20)
[復讐のためにTwitterで流出したContiランサムウェアのソースコードがさらに増加]
https://www.bleepingcomputer.com/news/security/more-conti-ransomware-source-code-leaked-on-twitter-out-of-revenge/
https://malware-log.hatenablog.com/entry/2022/03/20/000000_3


◇2022年4月

◆ハッカーが声明、パナソニックのカナダ子会社に攻撃 (日経新聞, 2022/04/06 17:44)
https://www.nikkei.com/article/DGXZQOUF05BTS0V00C22A4000000/
https://malware-log.hatenablog.com/entry/2022/04/06/000000_1

◆Snap-on discloses data breach claimed by Conti ransomware gang (BleepingComputer, 2022/04/08 16:35)
[スナップオン、ランサムウェア集団「Conti」が主張するデータ侵害を公開]
https://www.bleepingcomputer.com/news/security/snap-on-discloses-data-breach-claimed-by-conti-ransomware-gang/
https://malware-log.hatenablog.com/entry/2022/04/08/000000_6

◆ランサムウェア攻撃、「LockBit」と「Conti」が過半数を占める (ZDNet, 2022/04/15 11:25)
https://japan.zdnet.com/article/35186364/
https://malware-log.hatenablog.com/entry/2022/04/15/000000_3


◇2022年5月

◆US offers $15 million reward for info on Conti ransomware gang (BleepingComputer, 2022/05/07 07:00)
[米国、ランサムウェア集団「Conti」の情報に1500万ドルの報奨金を提供]
https://www.bleepingcomputer.com/news/security/us-offers-15-million-reward-for-info-on-conti-ransomware-gang/
https://malware-log.hatenablog.com/entry/2022/05/07/000000

◆Costa Rica declares national emergency after Conti ransomware attacks (BleepingComputer, 2022/05/09 03:53)
[コスタリカ、ランサムウェアContiの攻撃を受けて国家非常事態を宣言]

Ransomware: Conti

https://www.bleepingcomputer.com/news/security/costa-rica-declares-national-emergency-after-conti-ransomware-attacks/
https://malware-log.hatenablog.com/entry/2022/05/09/000000_4

◆Conti Ransomware Attack Spurs State of Emergency in Costa Rica (Threat Post, 2022/05/10 07:54)
[コスタリカでランサムウェア攻撃による非常事態が発生]
https://threatpost.com/conti-ransomware-attack-emergency-costa-rica/179560/
https://malware-log.hatenablog.com/entry/2022/05/10/000000_2

◆Conti ransomware shuts down operation, rebrands into smaller units (BleepingComputer, 2022/05/19 19:32)
https://www.bleepingcomputer.com/news/security/conti-ransomware-shuts-down-operation-rebrands-into-smaller-units/
https://malware-log.hatenablog.com/entry/2022/05/19/000000_5

◆悪名高いランサムウェア攻撃グループ「Conti」が5月19日に解散 (Conti, 2022/05/25 13:56)
https://news.mynavi.jp/techplus/article/20220525-2351171/
https://malware-log.hatenablog.com/entry/2022/05/25/000000_1


◇2022年6月

◆新種ランサムウェア「Black Basta」の感染活動を分析、QAKBOTやContiとの関連性とは (Trendmicro, 2022/06/01)
https://blog.trendmicro.co.jp/archives/31383
https://malware-log.hatenablog.com/entry/2022/06/01/000000_7

◆ランサムウェア攻撃、減少するも複数グループが結託か (ZDNet, 2022/06/09 14:31)
https://japan.zdnet.com/article/35188703/
https://malware-log.hatenablog.com/entry/2022/06/09/000000_7

◆Conti ransomware hacking spree breaches over 40 orgs in a month (BleepingComputer, 2022/06/23 06:05)
[ランサムウェア「Conti」、1ヶ月で40以上の組織に侵入する大規模なハッキングを実施]
https://www.bleepingcomputer.com/news/security/conti-ransomware-hacking-spree-breaches-over-40-orgs-in-a-month/
https://malware-log.hatenablog.com/entry/2022/06/23/000000_6

◆After Conti Ransomware Brand Retires, Spinoffs Carry On (BankInfoSecurity, 2022/06/24)
[ランサムウェア・ブランド「コンティ」の撤退後、スピンオフ企業が続々と登場]
https://www.bankinfosecurity.com/after-conti-ransomware-brand-retires-spinoffs-carry-on-a-19447
https://malware-log.hatenablog.com/entry/2022/06/24/000000_11

◆Conti ransomware finally shuts down data leak, negotiation sites (BleepingComputer, 2022/06/24 10:35)
[コンチのランサムウェア、ついにデータ流出、交渉サイトをシャットアウト]
https://www.bleepingcomputer.com/news/security/conti-ransomware-finally-shuts-down-data-leak-negotiation-sites/
https://malware-log.hatenablog.com/entry/2022/06/24/000000_6


◇2022年7月

◆How Conti ransomware hacked and encrypted the Costa Rican government (BleepingComputer, 2022/07/21 10:20)
[ランサムウェア「Conti」がコスタリカ政府をハッキングし、暗号化するまでの流れ]
https://www.bleepingcomputer.com/news/security/how-conti-ransomware-hacked-and-encrypted-the-costa-rican-government/
https://malware-log.hatenablog.com/entry/2022/07/21/000000_3


◇2022年8月

◆US govt will pay you $10 million for info on Conti ransomware members (BleepingComputer, 2022/08/11 17:46)
[米政府がランサムウェア「Conti」メンバーの情報に1,000万ドルを支払うと発表]
https://www.bleepingcomputer.com/news/security/us-govt-will-pay-you-10-million-for-info-on-conti-ransomware-members/
https://malware-log.hatenablog.com/entry/2022/08/11/000000

◆ランサムウェアはよくある設定ミスを狙う--マイクロソフトが警告 (ZDNet, 2022/08/24 15:20)
https://japan.zdnet.com/article/35192244/
https://malware-log.hatenablog.com/entry/2022/08/24/000000_4


◇2022年9月

◆Ransomware gang's Cobalt Strike servers DDoSed with anti-Russia messages (BleepingComputer, 2022/09/07 09:09)
https://www.bleepingcomputer.com/news/security/ransomware-gangs-cobalt-strike-servers-ddosed-with-anti-russia-messages/
https://malware-log.hatenablog.com/entry/2022/09/07/000000_9

◆Google says former Conti ransomware members now attack Ukraine (BleepingComputer, 2022/09/07 07:00)
[Google、元Contiランサムウェアのメンバーが今度はウクライナを攻撃すると発表]
https://www.bleepingcomputer.com/news/security/google-says-former-conti-ransomware-members-now-attack-ukraine/
https://malware-log.hatenablog.com/entry/2022/09/07/000000_8


◇2022年12月

◆Conti Team One Splinter Group Resurfaces as Royal Ransomware with Callback Phishing Attacks (Trendmicro, 2022/12/21)
[Conti Team OneのスプリンターグループがRoyal Ransomwareとして再登場し、コールバック型のフィッシング攻撃を実施]

From September to December, we detected multiple attacks from the Royal ransomware group. In this blog entry, we discuss findings from our investigation of this ransomware and the tools that Royal ransomware actors used to carry out their attacks.
[9月から12月にかけて、弊社はRoyalランサムウェアグループからの複数の攻撃を検出しました。このブログでは、このランサムウェアに関する調査結果、およびRoyalランサムウェアのアクターが攻撃を実行するために使用したツールについて説明します]

https://www.trendmicro.com/en_us/research/22/l/conti-team-one-splinter-group-resurfaces-as-royal-ransomware-wit.html


■2023年

◇2023年1月

◆Costa Rica’s Ministry of Public Works and Transport crippled by ransomware attack (The Record, 2023/01/20)
[コスタリカの公共事業・運輸省がランサムウェアの攻撃で機能不全に陥る]
https://therecord.media/costa-ricas-ministry-of-public-works-and-transport-crippled-by-ransomware-attack/
https://malware-log.hatenablog.com/entry/2023/01/20/000000_4

◆New Mimic ransomware abuses ‘Everything’ Windows search tool (BleepingComputer, 2023/01/26 16:22)
[新型ランサムウェア「Mimic」がWindowsの検索ツール「Everything」を悪用]
https://www.bleepingcomputer.com/news/security/new-mimic-ransomware-abuses-everything-windows-search-tool/
https://malware-log.hatenablog.com/entry/2023/01/26/000000_4


◇2023年2月

◆LockBit ランサムウェアが「グリーン」になり、新しい Conti ベースの暗号化ツールを使用 (PRSOL:CC, 2023/02/02)
https://www.prsol.cc/lockbit-ransomware-goes-green-uses-new-conti-based-encryptor/
https://malware-log.hatenablog.com/entry/2023/02/02/000000

◆米国・英国政府、サイバー犯罪に関与したロシア人7人制裁リストに追加 (マイナビニュース, 2023/02/13 15:32)
https://news.mynavi.jp/techplus/article/20230213-2590526/
https://malware-log.hatenablog.com/entry/2023/02/13/000000

◆露・ウクライナ戦争でサイバー犯罪のエコシステムが変化--グーグルの報告書 (ZDNet, 2023/02/17 11:06)
https://news.yahoo.co.jp/articles/d4f9435e2c6f671835160d98fe51941ae40e4c41
https://malware-log.hatenablog.com/entry/2023/02/17/000000


◇2023年4月

◆Ex-Conti members and FIN7 devs team up to push new Domino malware (BleepingComputer, 2023/04/17 16:36)
[元ContiのメンバーとFIN7の開発者が手を組み、新たなDominoマルウェアを押し出す]
https://www.bleepingcomputer.com/news/security/ex-conti-members-and-fin7-devs-team-up-to-push-new-domino-malware/
https://malware-log.hatenablog.com/entry/2023/04/17/000000

◆Yellow Pages Canada confirms cyber attack as Black Basta leaks data (BleepingComputer, 2023/04/24 03:22)
[Yellow Pages Canada、Black Bastaによるデータ流出でサイバー攻撃を確認]
https://www.bleepingcomputer.com/news/security/yellow-pages-canada-confirms-cyber-attack-as-black-basta-leaks-data/
https://malware-log.hatenablog.com/entry/2023/04/24/000000_1


◇2023年5月

◆Babuk Source Code Sparks 9 Different Ransomware Strains Targeting VMware ESXi Systems (The Hacker News, 2023/05/11)
[Babukのソースコードが、VMware ESXiシステムを標的とした9種類のランサムウェア・ストレインに飛び火]
https://thehackernews.com/2023/05/babuk-source-code-sparks-9-new.html
https://malware-log.hatenablog.com/entry/2023/05/11/000000_2


◇2023年9月

◆国際連携でボットネット「QakBot」が解体 - 展開済みマルウェアに注意を (Security NEXT, 2023/09/01)
https://www.security-next.com/149104
https://malware-log.hatenablog.com/entry/2023/09/01/000000_1

◆Multiple Foreign Nationals Charged in Connection with Trickbot Malware and Conti Ransomware Conspiracies (DOJ, 2023/09/07)
[TrickbotマルウェアおよびContiランサムウェアの共謀に関連して複数の外国人を起訴]
https://www.justice.gov/opa/pr/multiple-foreign-nationals-charged-connection-trickbot-malware-and-conti-ransomware
https://malware-log.hatenablog.com/entry/2023/09/07/000000_6

◆US and UK sanction 11 TrickBot and Conti cybercrime gang members (BleepingComputer, 2023/09/07 10:27)
[米英、サイバー犯罪組織TrickbotとContiのメンバー11人に制裁措置]
https://www.bleepingcomputer.com/news/security/us-and-uk-sanction-11-trickbot-and-conti-cybercrime-gang-members/
https://malware-log.hatenablog.com/entry/2023/09/07/000000_5


◇2023年11月

◆Black Basta ransomware made over $100 million from extortion (BleepingComputer, 2023/11/29 13:19)
[Black Bastaランサムウェア、恐喝で1億ドル以上を稼ぐ]
https://www.bleepingcomputer.com/news/security/black-basta-ransomware-made-over-100-million-from-extortion/
https://malware-log.hatenablog.com/entry/2023/11/29/000000_1


■2024年

◇2024年1月

◆Contiの解析から判明した“攻撃者エコシステムの実態”と“EDRの限界” (ITmedia, 2024/01/31 07:00)
https://www.itmedia.co.jp/enterprise/articles/2401/24/news002.html
https://malware-log.hatenablog.com/entry/2024/01/31/000000_5


【ブログ】

■2021年


◇2021年6月

◆Contiランサムウェアギャングの概要 (UNIT42(Paloalto), 2021/06/18 06:00)
https://unit42.paloaltonetworks.jp/conti-ransomware-gang/
https://malware-log.hatenablog.com/entry/2021/06/18/000000_6


◇2021年8月

◆The Affiliate’s Cookbook - A Firsthand Peek into the Operations and Tradecraft of Conti (Fortinet, 2021/08/10)
[The Affiliate’s Cookbook - コンティのオペレーションとトラッドクラフトを覗き見する]
https://www.fortinet.com/blog/threat-research/affiliates-cookbook-firsthand-peek-into-operations-and-tradecraft-of-conti
https://malware-log.hatenablog.com/entry/2021/08/10/000000_4


■2022年

◇2022年3月

◆Conti’s Inside Operations Revealed: Employees think they are Working for a Legal High-Tech Company (Check Point, 2022/03/10)
[Contiの内部業務が明らかに。社員は「合法的なハイテク企業で働いている」と思っている]
https://blog.checkpoint.com/2022/03/10/check-point-research-revels-leaks-of-conti-ransomware-group/
https://malware-log.hatenablog.com/entry/2022/03/10/000000_7

◆Exposing initial access broker with ties to Conti (Google, 2022/03/17)
https://blog.google/threat-analysis-group/exposing-initial-access-broker-ties-conti/
https://malware-log.hatenablog.com/entry/2022/03/17/000000_1


◇2022年6月

◆2022年第1四半期におけるランサムウェア脅威動向:LockBit、Conti、BlackCatが猛威を振るう (Trendmicro, 2022/06/17)
https://blog.trendmicro.co.jp/archives/31532
https://malware-log.hatenablog.com/entry/2022/06/17/000000_9


◇2022年8月

◆Conti vs. LockBit:ランサムウェア攻撃グループの比較分析 (Trendmicro, 2022/08/08)

トレンドマイクロでは、データ解析のアプローチにより、ランサムウェア攻撃グループContiとLockBitの標的およびビジネスモデルを比較しました。なお、この内容は2022年6月27日に開催された第34回FIRSTカンファレンスで発表されました。

https://www.trendmicro.com/ja_jp/research/22/h/conti-vs-lockbit-a-comparative-analysis-of-ransomware-groups.html


【公開情報】

◇2021年9月

◆Alert (AA21-265A) Conti Ransomware (CISA, 2021/09/29)
https://us-cert.cisa.gov/ncas/alerts/aa21-265a
https://malware-log.hatenablog.com/entry/2021/09/29/000000_16

◆Alert (AA21-265A) Conti Ransomware (CISA, 2021/09/29)
https://us-cert.cisa.gov/ncas/alerts/aa21-265a
https://malware-log.hatenablog.com/entry/2021/09/29/000000_16


◇2021年11月

◆欧州販売会社サーバへの不正アクセスに関するお知らせ (JVCケンウッド, 2021/09/29)
https://www.jvckenwood.com/content/dam/pdf/2109-press-210929-01-ja.pdf
https://malware-log.hatenablog.com/entry/2021/09/29/000000_6


【資料】

■2022年

◆Lessons Learned from the HSE Cyber Attack (HSE, 2022/02/03)
https://www.hhs.gov/sites/default/files/lessons-learned-hse-attack.pdf
https://malware-log.hatenablog.com/entry/2022/02/03/000000_9

【リークサイト】
  • hxxp://continewsnv5otx5kaoje7krkto2qbu3gtqef22mnr7eaxw3y6ncz3ad.onion/
  • hxxp://conti.news/ (※)

※: 現在はアクセスできません

【関連情報】

◆インシデント: HSE (まとめ)
https://malware-log.hatenablog.com/entry/Incident_HSE

関連情報

【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)

◆ランサムウェア (まとめ)
https://malware-log.hatenablog.com/entry/Ransomware


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023