TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

CryptXXX (まとめ)

【目次】

概要

【最新情報】

◆「従業員情報が暗号化され、復号不能」 ランサムウェア「CryptXXX」攻撃受け カワムラグループ (ITmedia, 2022/07/12 11:35)
https://www.itmedia.co.jp/news/articles/2207/12/news106.html
https://malware-log.hatenablog.com/entry/2022/07/12/000000_5

◆河村電器及び子会社へのランサムウェア「CryptXXX」による攻撃、従業員情報の復旧を断念 (NetSecurity, 2022/07/14 08:05)
https://scan.netsecurity.ne.jp/article/2022/07/14/47899.html
https://malware-log.hatenablog.com/entry/2022/07/14/000000

記事

【ニュース】

■2016年

◇2016年5月

◆Bad guys update 7ev3n and CryptXXX ransomware (SC Magagine, 2016/05/09)
http://www.scmagazine.com/bad-guys-update-7ev3n-and-cryptxxx-ransomware/article/495253/

◆Flash Player脆弱性が悪用ツールに相次ぎ実装、攻撃拡大に懸念 (ITmedia, 2016/05/24 08:03)
http://www.itmedia.co.jp/enterprise/articles/1605/24/news058.html

◆複数EKがあらたなFlash脆弱性を攻撃 - 修正から2週間経たずに (Security NEXT, 2016/05/24)
http://www.security-next.com/070212

◆有名エクスプロイトキット、Flashの脆弱性取り込み悪質化 (マイナビニュース, 2016/05/24)
http://news.mynavi.jp/news/2016/05/24/236/

◆トレンドマイクロ、TeslaCrypt/CryptXXX対応の復号ツールを無償提供 (マイナビニュース, 2016/05/27)
http://news.mynavi.jp/news/2016/05/27/247/


◇2016年6月

◆「CryptXXX」が進化、LAN上の共有フォルダをスキャン - データ窃取機能も (Security NEXT, 2016/06/07)
http://www.security-next.com/070734

◆The Threatening Evolution of Exploit Kits (INFOSEC, 2016/06/27)
http://resources.infosecinstitute.com/the-threatening-evolution-of-exploit-kits/

◆ランサムウェア「CryptXXX」の最新版、暗号強化で復元ツールを回避 (マイナビニュース, 2016/06/28)
http://news.mynavi.jp/news/2016/06/28/296/


◇2016年7月

◆CMSサイトで改ざん多発、解析サイト風の悪質コードに注意 - EK誘導でランサム配布 (Security Next, 2016/07/11)
http://www.security-next.com/071841


◇2016年12月

◆Kaspersky、無償のランサムウェア復号化ツールが「CryptXXX」バージョン3に対応 (Internet Watch, 2016/12/21 16:14)
http://internet.watch.impress.co.jp/docs/news/1036318.html


■2016年

◆「従業員情報が暗号化され、復号不能」 ランサムウェア「CryptXXX」攻撃受け カワムラグループ (ITmedia, 2022/07/12 11:35)
https://www.itmedia.co.jp/news/articles/2207/12/news106.html
https://malware-log.hatenablog.com/entry/2022/07/12/000000_5

◆河村電器及び子会社へのランサムウェア「CryptXXX」による攻撃、従業員情報の復旧を断念 (NetSecurity, 2022/07/14 08:05)
https://scan.netsecurity.ne.jp/article/2022/07/14/47899.html
https://malware-log.hatenablog.com/entry/2022/07/14/000000

【ブログ】

■2016年

◇2016年4月

◆How to unlock a .crypt file (Kaspersky, 2016/04/26)
https://blog.kaspersky.com/cryptxxx-ransomware/11939/


◇2016年5月

◆Afraidgate: 主要のエクスプロイト キット攻撃がLockyランサムウェアをCryptXXXに入れ替え (Paloalto, 2016/05/06 18:00)
https://www.paloaltonetworks.jp/company/in-the-news/2016/160507-afraidgate-major-exploit-kit-campaign-swaps-locky-ransomware-for-cryptxxx.html

◆暗号化型ランサムウェア「CRYPTESLA」が活動停止、復号鍵を公開 (Trendmicro, 2016/05/23)
http://blog.trendmicro.co.jp/archives/13364?cm_re=articles-_-threat-_-blog


◇2016年6月

◆Angler EK の活動が停滞。他のエクスプロイトキットによる新暗号化型ランサムウェア拡散を確認 (trendmicro, 2016/06/24)
http://blog.trendmicro.co.jp/archives/13538

◆New and improved CryptXXX ransomware rakes in $45,000 in 3 weeks (Ars Technica, 2016/06/28)
https://arstechnica.com/information-technology/2016/06/new-and-improved-cryptxxx-ransomware-rakes-in-45000-in-3-weeks/


【公開情報】

■2016年

◇2016年4月

◆CryptXXX: New Ransomware From the Actors Behind Reveton, Dropping Via Angler (proofpoint, 2016/04/18)
https://www.proofpoint.com/us/threat-insight/post/cryptxxx-new-ransomware-actors-behind-reveton-dropping-angler

◆CryptXXX: Neue Erpressungssoftware der Reveton-Akteure wird durch Angler-Exploit-Kit verteilt (proofpoint, 2016/04/28)
https://www.proofpoint.com/de/cryptxxx-neue-erpressungssoftware-der-reveton-akteure-wird-durch-angler-exploit-kit-verteilt


◇2016年8月

◆「ランサムウェア」「標的型攻撃」...次なるキーワードは (Ahnlab, 2016/08)
https://jp.ahnlab.com/global/upload/download/asecreport/PressAhn_201608_Vol32.pdf


【関連情報】


CryptXXXがアクセスするドライブ一覧(proofpoint)
出典: https://www.proofpoint.com/sites/default/files/cryptxxx-fig-11.png


出典: https://www.paloaltonetworks.jp/company/in-the-news/2016/160507-afraidgate-major-exploit-kit-campaign-swaps-locky-ransomware-for-cryptxxx.html


7ev3nの脅迫メッセージ
出典: http://www.scmagazine.com/bad-guys-update-7ev3n-and-cryptxxx-ransomware/article/495253/


2016年5月15日から6月15日にかけてのエクスプロイトキットの活動(By Trendmicro)
出典: http://blog.trendmicro.co.jp/archives/13538


ランサムウェア「CryptoShocker 」の脅迫状
出典; http://blog.trendmicro.co.jp/archives/13538



GOOPIC.Aの画面
出典; http://blog.trendmicro.co.jp/archives/13538


【インディケータ情報】

■ハッシュ情報(MD5)

3776ec795ef3aa649ff48fcf83c87713
17697e1829f0d18d2051a67bc2bca134
d4439055d2d63e52ffc23c6d24d89194
3e75e8238a6bbd8817164658696198af
de882c049be133a950b6917562bb2313
bfb8f7f6cbe24330a310e5c7cbe99ed4
0c3431dbb8cd0478250eb4357257880e
cd2d085998a289134ffaf27fbdcbc8cb
d65f155381d26f8ddfa304c83b1ad95a
b824d94af0f981106ec2a12d0c4cc1c0
971c578c9dea43f91bfb44ceac0ee01d
70a377690917a98e6ee682f7941eb565
728733095fe2c66f91a19ebde412dd25


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023