TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

Egregor (まとめ)

【目次】

概要

【概要】
  • 2021/02/14 に テイクダウン
  • Egregor は Sekhmetランサムウェアのスピンオフの可能性あり
【最新情報】

◆Suspected Zeus cybercrime ring leader ‘Tank’ arrested by Swiss police (BleepingComputer, 2022/11/16 14:33)
[サイバー犯罪組織「Zeus」のリーダー「Tank」容疑者をスイス警察が逮捕]
https://www.bleepingcomputer.com/news/security/suspected-zeus-cybercrime-ring-leader-tank-arrested-by-swiss-police/
https://malware-log.hatenablog.com/entry/2022/11/16/000000_1

記事

【ニュース】

■2020年

◇2020年09月

◆The Week in Ransomware - September 25th 2020 - A Modern-Day Gold Rush (BleepingComputer, 2020/09/25 16:10)

◆New Egregor ransomware (Twitter(Michael Gillespie), 2020/09/19)
[新エグレガーランサムウェア]
https://twitter.com/demonslay335/status/1307056098596335628?s=20

https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-september-25th-2020-a-modern-day-gold-rush/
https://malware-log.hatenablog.com/entry/2020/09/25/000000_6

◇2020年10月

◆Egregor Ransomware Threatens ‘Mass-Media’ Release of Corporate Data (Threat Post, 2020/10/02 17:31)
https://threatpost.com/egregor-ransomware-mass-media-corporate-data/159816/
https://malware-log.hatenablog.com/entry/2020/10/02/000000_8

◆サイバー攻撃による被害と復旧状況について (鉄建建設, 2020/10/09)
https://www.tekken.co.jp/topics/assets/20201009_topics.pdf
https://malware-log.hatenablog.com/entry/2020/10/09/000000_6

◆新型ランサムウェアに感染、95%のサーバが暗号化の被害(鉄建建設) (NetSecurity, 2020/10/12 08:00)
https://scan.netsecurity.ne.jp/article/2020/10/12/44675.html
https://malware-log.hatenablog.com/entry/2020/10/12/000000_4

◆Barnes & Noble hit by Egregor ransomware, strange data leaked (BleepingComputer, 2020/10/20 14:53)
https://www.bleepingcomputer.com/news/security/barnes-and-noble-hit-by-egregor-ransomware-strange-data-leaked/
https://malware-log.hatenablog.com/entry/2020/10/20/000000_6

◆Egregor Claims Responsibility for Barnes & Noble Attack, Leaks Data (Threat Post, 2020/10/21 11:30)
[Egregor(エグレガー)はBarnes&Noble Attackの責任を主張し、データを漏洩した]

The ransomware gang claims to have bought network access to the bookseller’s systems before encrypting the networks and stealing “financial and audit data.”
[ランサムウェアのギャングは、ネットワークを暗号化して "財務・監査データ "を盗む前に、書店のシステムへのネットワークアクセスを購入したと主張しています。]

https://threatpost.com/egregor-responsibility-barnes-noble/160401/
https://malware-log.hatenablog.com/entry/2020/10/21/000000_3

◆Maze ransomware is shutting down its cybercrime operation (BleepingComputer, 2020/10/29 12:31)
[Mazeランサムウェアがサイバー犯罪活動を停止しています]
https://www.bleepingcomputer.com/news/security/maze-ransomware-is-shutting-down-its-cybercrime-operation/
https://malware-log.hatenablog.com/entry/2020/10/29/000000_1


◇2020年11月

◆QakBot operators abandon ProLock for Egregor ransomware (HelpNetSecurity, 2020/11/23)
[QakBot運営者がEgregorランサムウェアのProLockを放棄]
https://www.helpnetsecurity.com/2020/11/23/egregor-ransomware/
https://malware-log.hatenablog.com/entry/2020/11/23/000000_2


◇2020年12月

◆Metro Vancouver's transit system hit by Egregor ransomware (BleepingComputer, 2020/12/04 12:25)
[メトロバンクーバーのトランジットシステムは、エグレガーのランサムウェアによって打撃を受けた]
https://www.bleepingcomputer.com/news/security/metro-vancouvers-transit-system-hit-by-egregor-ransomware/
https://malware-log.hatenablog.com/entry/2020/12/04/000000_2

◆新種のランサムウェアEgregorの攻撃で「奇妙な身代金要求」 (Forbes, 2020/12/12 07:30)
https://forbesjapan.com/articles/detail/38711
https://malware-log.hatenablog.com/entry/2020/12/12/000000


■2021年

◇2021年01月

◆ランサムウェア「Egregor」の被害受けた組織は150超、防御難しく (マイナビニュース, 2021/01/12 10:31)
https://news.mynavi.jp/article/20210112-1635938/
https://malware-log.hatenablog.com/entry/2021/01/12/000000_5


◇2021年02月

◆Egregor ransomware affiliates arrested by Ukrainian, French police (BleepingComputer, 2021/02/14 13:46)
[ウクライナ、フランスの警察がエグレガーのランサムウェア関連企業を逮捕]
https://www.bleepingcomputer.com/news/security/egregor-ransomware-affiliates-arrested-by-ukrainian-french-police/
https://malware-log.hatenablog.com/entry/2021/02/14/000000

◆Egregor ransomware arrests confirmed (ComputerWeekly.com, 2021/02/17 15:45)
[エグレガーのランサムウェアの逮捕者が確認された]

Authorities confirm that they have arrested an undisclosed number of cyber criminals associated with the Egregor ransomware
[当局は、彼らが逮捕したことを確認しています 非公表の数のサイバー犯罪者が エグレガーのランサムウェアに関連しています]

https://www.computerweekly.com/news/252496480/Egregor-ransomware-arrests-confirmed
https://malware-log.hatenablog.com/entry/2021/02/17/000000_4

◆The Egregor takedown: New tactics to battle ransomware groups show promise (SC Magazine, 2021/02/18)
[エグレガーのテイクダウン ランサムウェアグループと戦うための新しい戦術が有望視されている]
https://www.scmagazine.com/home/security-news/ransomware/the-egregor-takedown-new-tactics-to-take-down-ransomware-groups-show-promise/
https://malware-log.hatenablog.com/entry/2021/02/18/000000_3


◇2021年08月

◆Crytek confirms Egregor ransomware attack, customer data theft (BleepingComputer, 2021/08/10 15:45)
[Crytek社、ランサムウェア「Egregor」の攻撃と顧客データの盗難を確認]
https://www.bleepingcomputer.com/news/security/crytek-confirms-egregor-ransomware-attack-customer-data-theft/
https://malware-log.hatenablog.com/entry/2021/08/10/000000_6


■2022年

◇2022年02月

◆Ransomware dev releases Egregor, Maze master decryption keys (BleepingComputer, 2022/02/09 10:26)
[ランサムウェア開発者、EgregorとMaze masterの復号キーを公開]
https://www.bleepingcomputer.com/news/security/ransomware-dev-releases-egregor-maze-master-decryption-keys/
https://malware-log.hatenablog.com/entry/2022/02/09/000000_6

◆Decryptor released for Maze, Egregor, and Sekhmet ransomware strains (ZDNet, 2022/02/10)
https://www.zdnet.com/article/decryptor-for-maze-egregor-and-sekhmet-ransomware-strains-released/
https://malware-log.hatenablog.com/entry/2022/02/10/000000_16

◆キヤノンやLGも襲ったMaze、Egregor、Sekhmetランサムウェアの復号キーが公開される (TechCrunch, 2022/02/11)
https://jp.techcrunch.com/2022/02/11/2022-02-10-maze-egregor-sekhmet-ransomware-decryption/
https://malware-log.hatenablog.com/entry/2022/02/11/000000_2


◇2022年11月

◆Suspected Zeus cybercrime ring leader ‘Tank’ arrested by Swiss police (BleepingComputer, 2022/11/16 14:33)
[サイバー犯罪組織「Zeus」のリーダー「Tank」容疑者をスイス警察が逮捕]
https://www.bleepingcomputer.com/news/security/suspected-zeus-cybercrime-ring-leader-tank-arrested-by-swiss-police/
https://malware-log.hatenablog.com/entry/2022/11/16/000000_1

【ブログ】

◆2020年

◇2020年11月

◆Egregor RaaS Continues the Chaos with Cobalt Strike and Rclone (Sentinel Labs, 2020/11/25)
https://labs.sentinelone.com/egregor-raas-continues-the-chaos-with-cobalt-strike-and-rclone/
https://malware-log.hatenablog.com/entry/2020/11/25/000000_4


◇2020年12月

◆Egregor ransomware: Maze’s heir apparent (Sophos, 2020/12/08)
[Egregor ransomware、 Mazeの後継者の登場]

A new variant of the Sekhmet ransomware has stepped into the ransomware-as-a-service game, picking up where Maze left off.
[ランサムウェア「Sekhmet」の新種がランサムウェア・アズ・ア・サービスのゲームに参入し、「Maze」が去ったところを引き継いでいま
す]

https://news.sophos.com/en-us/2020/12/08/egregor-ransomware-mazes-heir-apparent/
https://malware-log.hatenablog.com/entry/2020/12/08/000000_8


◆2021年


◇2021年4月

◆Maze/Egregor ransomware cartel estimated to have made $75 million (The Record, 2021/04/09)
[ランサムウェア・カルテル「Maze/Egregor」、75百万ドルを稼いだと推定される]
https://therecord.media/maze-egregor-ransomware-cartel-estimated-to-have-made-75-million/


◆2022年

◇2022年2月

◆How to uninstall Egregor ransomware (PCrisk, 2022/02/10)
https://www.pcrisk.com/removal-guides/18966-egregor-ransomware
https://malware-log.hatenablog.com/entry/2022/02/10/000000_18

◆ランサムウェア「Maze」「Egregor」「Sekhmet」によって暗号化されたファイルの復号メモ ((n)inja csirt, 2022/02/10)
http://csirt.ninja/?p=2129
https://malware-log.hatenablog.com/entry/2022/02/10/000000_19

関連情報

【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)

◆ランサムウェア (まとめ)
https://malware-log.hatenablog.com/entry/Ransomware


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023