TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

LockBit (まとめ)

【要点】

◎ロシアの世界最大規模のランサムウェア攻撃組織


【インシデント情報 ⇒ 】
incidents.hatenablog.com


【目次】

概要

【概要】
項目 内容
拡張子 .lockbit
【最新情報】

◆上司とケンカしたランサムウェア開発者がLockBitのビルダーをリーク、その中身とは? (Gigazine, 2022/10/02 09:00)
https://gigazine.net/news/20221002-ransomware-lockbit-leaked/
https://malware-log.hatenablog.com/entry/2022/10/02/000000_1

◆Microsoft Exchange servers hacked to deploy LockBit ransomware (BleepingComputer, 2022/10/11 12:59)
[Microsoft Exchangeサーバーがハッキングされ、ランサムウェア「LockBit」が展開される]
https://www.bleepingcomputer.com/news/security/microsoft-exchange-servers-hacked-to-deploy-lockbit-ransomware/
https://malware-log.hatenablog.com/entry/2022/10/11/000000_2

◆Pendragon car dealer refuses $60 million LockBit ransomware demand (BleepingComputer, 2022/10/24)
[Pendragonの自動車ディーラーが6,000万ドルのLockBitランサムウェアの要求を拒否]
https://www.bleepingcomputer.com/news/security/pendragon-car-dealer-refuses-60-million-lockbit-ransomware-demand/
https://malware-log.hatenablog.com/entry/2022/10/24/000000_3

記事

【ニュース】

■2020年

◇2020年5月

◆LockBit ransomware self-spreads to quickly encrypt 225 systems (BleepingComputer, 2020/05/04 17:09)
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-self-spreads-to-quickly-encrypt-225-systems/
https://malware-log.hatenablog.com/entry/2020/05/04/000000_1

◆The Week in Ransomware - May 8th 2020 - Attacks Continue (BleepingComputer, 2020/05/08 18:43)
https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-may-8th-2020-attacks-continue/
https://malware-log.hatenablog.com/entry/2020/05/08/000000_6

◇2020年6月

◆Ragnar Locker Partnered with Maze Ransomware Cartel (The State of Security(Tripwire), 2020/06/10)
[Ragnar LockerはMazeランサムウェアカルテルと提携]
https://www.tripwire.com/state-of-security/security-data-protection/ragnar-locker-partnered-with-maze-ransomware-cartel/
https://malware-log.hatenablog.com/entry/2020/06/10/000000_13


◇2020年8月

◆SunCrypt Ransomware sheds light on the Maze ransomware cartel (BleepingComputer. 2020/08/26)
[SunCryptランサムウェアはMazeランサムウェアカルテルに光を当てる]
https://www.bleepingcomputer.com/news/security/suncrypt-ransomware-sheds-light-on-the-maze-ransomware-cartel/
https://malware-log.hatenablog.com/entry/2020/08/26/000000_1


◇2020年9月

◆LockBit ransomware launches data leak site to double-extort victims (BleepingComputer, 2020/09/16 09:26)
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-launches-data-leak-site-to-double-extort-victims/
https://malware-log.hatenablog.com/entry/2020/09/16/000000_1


◇2020年10月

◆LockBit ransomware moves quietly on the network, strikes fast (BleepingComputer, 2020/10/21 10:28)
[LockBitのランサムウェアは、ネットワーク上で静かに移動し、高速攻撃を行います。]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-moves-quietly-on-the-network-strikes-fast/
https://malware-log.hatenablog.com/entry/2020/10/21/000000_1


◇2020年12月

◆Ransomware hits helicopter maker Kopter (ZDNet, 2020/12/05 07:15)
[ランサムウェアがヘリコプターメーカー「コプター」を襲う]

Data from Kopter's internal network has been published on the LockBit gang's blog, hosted on the dark web.
[コプターの内部ネットワークからのデータが ダークウェブでホストされている ロックビット・ギャングのブログで公開されました]

https://www.zdnet.com/article/ransomware-hits-helicopter-maker-kopter/
https://malware-log.hatenablog.com/entry/2020/12/05/000000

■2021年

◇2021年4月

◆UK rail network Merseyrail likely hit by Lockbit ransomware (BleepingComputer, 2021/04/28 04:15)
https://www.bleepingcomputer.com/news/security/uk-rail-network-merseyrail-likely-hit-by-lockbit-ransomware/
https://malware-log.hatenablog.com/entry/2021/04/28/000000_9


◇2021年7月

◆LockBit ransomware now encrypts Windows domains using group policies (BleepingComputer, 2021/07/27 17:10)
[ランサムウェア「LockBit」がグループポリシーを利用してWindowsドメインを暗号化するようになりました]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-now-encrypts-windows-domains-using-group-policies/
https://malware-log.hatenablog.com/entry/2021/07/27/000000_12


◇2021年8月


□2021年8月4日(水)

◆LockBit ransomware recruiting insiders to breach corporate networks (BleepingComputer, 2021/08/04 12:19)
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-recruiting-insiders-to-breach-corporate-networks/
https://malware-log.hatenablog.com/entry/2021/08/04/000000_10


□2021年8月8日(日)

◆Australian govt warns of escalating LockBit ransomware attacks (BleepingComputer, 2021/08/08 10:00)
[オーストラリア政府、ランサムウェア「LockBit」の攻撃が拡大していることを警告]
https://www.bleepingcomputer.com/news/security/australian-govt-warns-of-escalating-lockbit-ransomware-attacks/
https://malware-log.hatenablog.com/entry/2021/08/08/000000_2


□2021年8月11日(水)

◆Accenture says Lockbit ransomware attack caused 'no impact' (ZDNet, 2021/08/11 15:32)
[アクセンチュア、ランサムウェア「Lockbit」の攻撃による影響は「なし」と発表]
https://www.zdnet.com/article/accenture-says-lockbit-ransomware-attack-caused-no-impact-on-operations-or-clients/
https://malware-log.hatenablog.com/entry/2021/08/11/000000_12

◆Accenture Fights Off LockBit Ransomware Attack (Channel Futures, 2021/08/11)
[アクセンチュア、ランサムウェア「LockBit」の攻撃を撃退]
https://www.channelfutures.com/security/accenture-fights-off-bitlock-ransomware-attack
https://malware-log.hatenablog.com/entry/2021/08/11/000000_11

◆Accenture confirms hack after LockBit ransomware data leak threats (BleepingComputer, 2021/08/11)
[Accenture社、LockBitランサムウェアによるデータ流出の脅威からハッキングを確認]
https://www.bleepingcomputer.com/news/security/accenture-confirms-hack-after-lockbit-ransomware-data-leak-threats/
https://malware-log.hatenablog.com/entry/2021/08/11/000000_14


□2021年8月12日(木)

◆Accenture restores affected systems after reported ransomware attack (ロイター, 2021/08/12 02:03)
[Accenture社、ランサムウェア攻撃の報告を受け、被害を受けたシステムを復旧]
https://jp.reuters.com/article/us-accenture-ransomware-idUSKBN2FC1WX
https://malware-log.hatenablog.com/entry/2021/08/12/000000_4

◆アクセンチュアにランサムウェア攻撃か、犯罪集団が身代金要求 (CNN, 2021/08/12 11:15)
https://www.cnn.co.jp/tech/35175122.html
https://malware-log.hatenablog.com/entry/2021/08/12/000000_1


◇2021年11月

◆BlackMatter ransomware moves victims to LockBit after shutdown (BleepingComputer, 2021/11/03)
[ランサムウェア「BlackMatter」、シャットダウン後に被害者を Lockbit に移行させる]
https://www.bleepingcomputer.com/news/security/blackmatter-ransomware-moves-victims-to-lockbit-after-shutdown/
https://malware-log.hatenablog.com/entry/2021/11/03/000000_2


◇2021年12月

◆システム開発会社がランサム被害 - 自治体スマホアプリに影響 (Security NEXT, 2021/12/28)
https://www.security-next.com/132906
https://malware-log.hatenablog.com/entry/2021/12/28/000000_3


■2022年

◇2022年1月

◆Linux version of LockBit ransomware targets VMware ESXi servers (BleepingComputer, 2022/01/26 18:40)
[Linux版ランサムウェア「LockBit」がVMware ESXiサーバを狙う]
https://www.bleepingcomputer.com/news/security/linux-version-of-lockbit-ransomware-targets-vmware-esxi-servers/
https://malware-log.hatenablog.com/entry/2022/01/26/000000_2


◇2022年2月

◆FBI shares Lockbit ransomware technical details, defense tips (BleepingComputer, 2022/02/05 10:00)
[FBIがランサムウェア「Lockbit」の技術的な詳細と防御のヒントを公開]
https://www.bleepingcomputer.com/news/security/fbi-shares-lockbit-ransomware-technical-details-defense-tips/
https://malware-log.hatenablog.com/entry/2022/02/05/000000

◆How the initial access broker market leads to ransomware attacks (ZDNet, 2022/02/16)
[初期アクセスブローカー市場がランサムウェア攻撃につながる仕組み]

Researchers explore the attack methods of LockBit, Avaddon, Darkside, Conti, and BlackByte ransomware groups.
[研究者は、LockBit、Avaddon、Darkside、Conti、BlackByteの各ランサムウェアグループの攻撃方法を探っています]

https://www.zdnet.com/article/from-start-to-finish-how-the-initial-access-broker-market-leads-to-ransomware-attacks/
https://malware-log.hatenablog.com/entry/2022/02/16/000000_11

◆ランサムウェア集団「Lockbit 2.0」、ロシアのウクライナ侵攻に関与しないと声明 「無害な仕事から得る金銭にしか興味がない」 (ITmedia, 2022/02/28 17:06)
https://www.itmedia.co.jp/news/articles/2202/28/news175.html
https://malware-log.hatenablog.com/entry/2022/02/28/000000_4


◇2022年3月

◆Bridgestone Americas confirms ransomware attack, LockBit leaks data (BleepingComputer, 2022/03/11 16:28)
https://www.bleepingcomputer.com/news/security/bridgestone-americas-confirms-ransomware-attack-lockbit-leaks-data/
https://malware-log.hatenablog.com/entry/2022/03/11/000000_4

◆ブリヂストン 米グループ会社 サイバー攻撃で工場一時稼働停止 (NHK, 2022/03/18 06:34)
https://www3.nhk.or.jp/news/html/20220318/k10013538701000.html
https://malware-log.hatenablog.com/entry/2022/03/18/000000_4


◇2022年4月

◆ランサムウェア攻撃、「LockBit」と「Conti」が過半数を占める (ZDNet, 2022/04/15 11:25)
https://japan.zdnet.com/article/35186364/
https://malware-log.hatenablog.com/entry/2022/04/15/000000_3


◇2022年6月

◆ランサムウェア攻撃、減少するも複数グループが結託か (ZDNet, 2022/06/09 14:31)
https://japan.zdnet.com/article/35188703/
https://malware-log.hatenablog.com/entry/2022/06/09/000000_7

◆徳島県の病院がランサムウェア「Lockbit」被害 電子カルテと院内LANが使用不能に (ITmedia, 2022/06/20 20:15)
https://www.itmedia.co.jp/news/articles/2206/20/news184.html
https://malware-log.hatenablog.com/entry/2022/06/20/000000

◆After Conti Ransomware Brand Retires, Spinoffs Carry On (BankInfoSecurity, 2022/06/24)
[ランサムウェア・ブランド「コンティ」の撤退後、スピンオフ企業が続々と登場]
https://www.bankinfosecurity.com/after-conti-ransomware-brand-retires-spinoffs-carry-on-a-19447
https://malware-log.hatenablog.com/entry/2022/06/24/000000_11

◆Automotive fabric supplier TB Kawashima announces cyberattack (BleepingComputer, 2022/06/25 09:12)
https://www.bleepingcomputer.com/news/security/automotive-fabric-supplier-tb-kawashima-announces-cyberattack/
https://malware-log.hatenablog.com/entry/2022/06/25/000000_1

◆Fake copyright infringement emails install LockBit ransomware (BleepingComputer, 2022/06/26 11:05)
[著作権侵害の偽メールには、ランサムウェア「LockBit」がインストールされています]
https://www.bleepingcomputer.com/news/security/fake-copyright-infringement-emails-install-lockbit-ransomware/
https://malware-log.hatenablog.com/entry/2022/06/26/000000

◆LockBit 3.0 introduces the first ransomware bug bounty program (BleepingComputer, 2022/06/27 11:09)
[LockBit 3.0、初のランサムウェア・バグバウンティ・プログラムを導入]
https://www.bleepingcomputer.com/news/security/lockbit-30-introduces-the-first-ransomware-bug-bounty-program/
https://malware-log.hatenablog.com/entry/2022/06/27/000000_2


◇2022年7月

◆ランサムウェア「LockBit2.0」の脅威とは? (マイナビニュース, 2022/07/11 20:23)
https://news.mynavi.jp/techplus/article/20220711-2396179/
https://malware-log.hatenablog.com/entry/2022/07/11/000000_5


◇2022年8月

◆企業から盗んだデータを公開するサイトが謎のDDoS攻撃を受け閉鎖、攻撃者からは「データを消せクソッタレ」というメッセージも (Gigazine, 2022/08/23 16:00)
https://gigazine.net/news/20220823-lockbit-ransomware-ddos/
https://malware-log.hatenablog.com/entry/2022/08/23/000000_1

◆LockBit ransomware gang gets aggressive with triple-extortion tactic (BleepingComputer, 2022/08/28 18:44)
[ランサムウェア「LockBit」、3重の恐喝で攻勢をかける]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-gang-gets-aggressive-with-triple-extortion-tactic/
https://malware-log.hatenablog.com/entry/2022/08/28/000000_1

◆ランサムウェア集団“に”DDoS攻撃 米サイバーセキュリティ企業が反撃? リークサイトがダウン (ITmedia, 2022/08/31 08:00)
https://www.itmedia.co.jp/news/articles/2208/31/news058.html
https://malware-log.hatenablog.com/entry/2022/08/31/000000_4


◇2022年9月

◆ロシア拠点ハッカーに日本人 世界最大サイバー犯罪集団、幹部が主張 被害2千社、1万5千人 (産経新聞, 2022/09/05 12:38)
https://www.sankei.com/article/20220905-KWCTLULU4VN4PPPYVSGWQKRVFU/
https://malware-log.hatenablog.com/entry/2022/09/05/000000_2

◆LockBit ransomware builder leaked online by “angry developer” (BleepingComputer, 2022/09/21)
[LockBitランサムウェアのビルダーが "怒れる開発者 "によってオンラインに流出。]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-builder-leaked-online-by-angry-developer-/
https://malware-log.hatenablog.com/entry/2022/09/21/000000

◆Hive、LockBit、BlackCatの3つのランサムウェアグループが、同一のネットワークを連続で攻撃 (Dream News, 2022/09/26 13:30)
https://www.dreamnews.jp/press/0000266938/
https://malware-log.hatenablog.com/entry/2022/09/26/000000_2

◆Leaked LockBit 3.0 builder used by ‘Bl00dy’ ransomware gang in attacks (BleepingComputer, 2022/09/28 03:30)
[流出した「LockBit 3.0」ビルダーが ランサムウェア「Bl00dy」の攻撃で使用された]
https://www.bleepingcomputer.com/news/security/leaked-lockbit-30-builder-used-by-bl00dy-ransomware-gang-in-attacks/
https://malware-log.hatenablog.com/entry/2022/09/28/000000


◇2022年10月

◆上司とケンカしたランサムウェア開発者がLockBitのビルダーをリーク、その中身とは? (Gigazine, 2022/10/02 09:00)
https://gigazine.net/news/20221002-ransomware-lockbit-leaked/
https://malware-log.hatenablog.com/entry/2022/10/02/000000_1

◆Microsoft Exchange servers hacked to deploy LockBit ransomware (BleepingComputer, 2022/10/11 12:59)
[Microsoft Exchangeサーバーがハッキングされ、ランサムウェア「LockBit」が展開される]
https://www.bleepingcomputer.com/news/security/microsoft-exchange-servers-hacked-to-deploy-lockbit-ransomware/
https://malware-log.hatenablog.com/entry/2022/10/11/000000_2

◆Pendragon car dealer refuses $60 million LockBit ransomware demand (BleepingComputer, 2022/10/24)
[Pendragonの自動車ディーラーが6,000万ドルのLockBitランサムウェアの要求を拒否]
https://www.bleepingcomputer.com/news/security/pendragon-car-dealer-refuses-60-million-lockbit-ransomware-demand/
https://malware-log.hatenablog.com/entry/2022/10/24/000000_3

【ブログ】

■2020年

◆LockBit ransomware borrows tricks to keep up with REvil and Maze (Sophos, 2020/04/24)
[LockBitランサムウェアはREvilとMazeに追いつくためにトリックを奪う]
https://news.sophos.com/en-us/2020/04/24/lockbit-ransomware-borrows-tricks-to-keep-up-with-revil-and-maze/
https://malware-log.hatenablog.com/entry/2020/04/24/000000_5


■2021年

◆Missed opportunity: Bug in LockBit ransomware allowed free decryptions (The Record, 2021/03/17)
[機会損失。ランサムウェア「LockBit」のバグにより無料で解読が可能に]
https://therecord.media/missed-opportunity-bug-in-lockbit-ransomware-allowed-free-decryptions/
https://malware-log.hatenablog.com/entry/2021/03/17/000000_13


■2022年

◆Conti vs. LockBit:ランサムウェア攻撃グループの比較分析 (Trendmicro, 2022/08/08)

トレンドマイクロでは、データ解析のアプローチにより、ランサムウェア攻撃グループContiとLockBitの標的およびビジネスモデルを比較しました。なお、この内容は2022年6月27日に開催された第34回FIRSTカンファレンスで発表されました。

https://www.trendmicro.com/ja_jp/research/22/h/conti-vs-lockbit-a-comparative-analysis-of-ransomware-groups.html
https://malware-log.hatenablog.com/entry/2022/08/08/000000_4

◆Quick Overview of Leaked LockBit 3.0 (Black) builder program (S2W, 2022/09/22)
[流出したLockBit 3.0 (Black)ビルダープログラムの簡単な概要]
https://medium.com/s2wblog/quick-overview-of-leaked-lockbit-3-0-black-builder-program-880ae511d085
https://malware-log.hatenablog.com/entry/2022/09/22/000000_5

◆A TECHNICAL ANALYSIS OF THE LEAKED LOCKBIT 3.0 BUILDER (Cyber Geeks, 2022/09/22)
[流出したLockbit 3.0 Builderのテクニカル分析]
https://cybergeeks.tech/a-technical-analysis-of-the-leaked-lockbit-3-0-builder/
https://malware-log.hatenablog.com/entry/2022/09/22/000000_2

◆A first look at the builder for LockBit 3.0 Black (Malwarebytes, 2022/09/23)
[LockBit 3.0 Blackのビルダーを初公開]
https://www.malwarebytes.com/blog/news/2022/09/lockbit-builder-leaked-by-disgruntled-developer
https://malware-log.hatenablog.com/entry/2022/09/23/000000_1

◆LockBit 3.0: Decryptor Analysis (Swascan, 2022/09/26)
https://www.swascan.com/lockbit-3-0-decryptor-analysis/
https://malware-log.hatenablog.com/entry/2022/09/26/000000_3

【公開情報】

◆不正アクセスによるシステム障害発⽣に関するお知らせおよび調査結果のご報告 (データブロード, 2021/12/28)
https://www.databroad.tv/news/pdf/sirep20211224.pdf
https://malware-log.hatenablog.com/entry/2021/12/28/000000_4

関連情報

【情報公開サイト】
  • lockbitkodidilol.onion
【関連情報】

◆Maze Cartel (まとめ)
https://malware-log.hatenablog.com/entry/Maze_Cartel

◆Ransomware: BlackMatter (まとめ)
https://malware-log.hatenablog.com/entry/BlackMatter

【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)

◆ランサムウェア (まとめ)
https://malware-log.hatenablog.com/entry/Ransomware