TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

LockBit (まとめ)

【要点】

◎ロシアの世界最大規模のランサムウェア攻撃組織


【インシデント情報】
incidents.hatenablog.com


【目次】

リンク

【LockBit まとめ】

◆LockBit 2.0 データ復旧 (まとめ)
https://malware-log.hatenablog.com/entry/LockBit_2.0_Data_Recovery

◆LockBit 2.0 (まとめ)
https://malware-log.hatenablog.com/entry/LockBit_2.0

◆LockBit Green (まとめ)
https://malware-log.hatenablog.com/entry/LockBit_Green

概要

【辞書】

◆LockBit (Malpedia)
https://malpedia.caad.fkie.fraunhofer.de/details/win.lockbit

◆Lockbit (Wikipedia)
https://en.wikipedia.org/wiki/Lockbit

◆LockBitとは【用語集詳細】 (SOMPO CYBER SECURYTY)
https://www.sompocybersecurity.com/column/glossary/lockbit

【概要】
項目 内容
拡張子 .lockbit


■LockBit の管理者

氏名
ハンドルネーム
備考
Dmitry Yuryevich Khoroshev LockBitSupp
putinkrab
ロシア, ドミトリー・ユリエヴィチ・ホロシェフ(31)


■メンバー

氏名
ハンドルネーム
備考
Artur Sungatov
Ivan Kondratyev Bassterlord
Ruslan Magomedovich Astamirov 裁判待ちで身柄拘束中
Mikhail Matveev Wazawaka
Mikhail Vasiliev 以前に逮捕され、4年の実刑判
【最新情報】

◆LockBitのランサムウェア攻撃を受けて600万人以上の個人情報が保険関連ソフトウェア開発企業から流出、被害者は800万円でのデータ回収を交渉するも10倍の価格で販売される (Gigazine, 2024/07/01 14:09)
https://gigazine.net/news/20240701-infosys-lockbit-ransomware/
https://malware-log.hatenablog.com/entry/2024/07/01/000000_4

記事

【ニュース】

■2020年

◇2020年5月

◆LockBit ransomware self-spreads to quickly encrypt 225 systems (BleepingComputer, 2020/05/04 17:09)
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-self-spreads-to-quickly-encrypt-225-systems/
https://malware-log.hatenablog.com/entry/2020/05/04/000000_1

◆The Week in Ransomware - May 8th 2020 - Attacks Continue (BleepingComputer, 2020/05/08 18:43)
https://www.bleepingcomputer.com/news/security/the-week-in-ransomware-may-8th-2020-attacks-continue/
https://malware-log.hatenablog.com/entry/2020/05/08/000000_6

◇2020年6月

◆Ragnar Locker Partnered with Maze Ransomware Cartel (The State of Security(Tripwire), 2020/06/10)
[Ragnar LockerはMazeランサムウェアカルテルと提携]
https://www.tripwire.com/state-of-security/security-data-protection/ragnar-locker-partnered-with-maze-ransomware-cartel/
https://malware-log.hatenablog.com/entry/2020/06/10/000000_13


◇2020年8月

◆SunCrypt Ransomware sheds light on the Maze ransomware cartel (BleepingComputer. 2020/08/26)
[SunCryptランサムウェアはMazeランサムウェアカルテルに光を当てる]
https://www.bleepingcomputer.com/news/security/suncrypt-ransomware-sheds-light-on-the-maze-ransomware-cartel/
https://malware-log.hatenablog.com/entry/2020/08/26/000000_1


◇2020年9月

◆LockBit ransomware launches data leak site to double-extort victims (BleepingComputer, 2020/09/16 09:26)
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-launches-data-leak-site-to-double-extort-victims/
https://malware-log.hatenablog.com/entry/2020/09/16/000000_1


◇2020年10月

◆LockBit ransomware moves quietly on the network, strikes fast (BleepingComputer, 2020/10/21 10:28)
[LockBitのランサムウェアは、ネットワーク上で静かに移動し、高速攻撃を行います。]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-moves-quietly-on-the-network-strikes-fast/
https://malware-log.hatenablog.com/entry/2020/10/21/000000_1


◇2020年12月

◆Ransomware hits helicopter maker Kopter (ZDNet, 2020/12/05 07:15)
[ランサムウェアがヘリコプターメーカー「コプター」を襲う]

Data from Kopter's internal network has been published on the LockBit gang's blog, hosted on the dark web.
[コプターの内部ネットワークからのデータが ダークウェブでホストされている ロックビット・ギャングのブログで公開されました]

https://www.zdnet.com/article/ransomware-hits-helicopter-maker-kopter/
https://malware-log.hatenablog.com/entry/2020/12/05/000000

■2021年

◇2021年4月

◆UK rail network Merseyrail likely hit by Lockbit ransomware (BleepingComputer, 2021/04/28 04:15)
https://www.bleepingcomputer.com/news/security/uk-rail-network-merseyrail-likely-hit-by-lockbit-ransomware/
https://malware-log.hatenablog.com/entry/2021/04/28/000000_9


◇2021年7月

◆LockBit ransomware now encrypts Windows domains using group policies (BleepingComputer, 2021/07/27 17:10)
[ランサムウェア「LockBit」がグループポリシーを利用してWindowsドメインを暗号化するようになりました]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-now-encrypts-windows-domains-using-group-policies/
https://malware-log.hatenablog.com/entry/2021/07/27/000000_12


◇2021年8月


□2021年8月4日(水)

◆LockBit ransomware recruiting insiders to breach corporate networks (BleepingComputer, 2021/08/04 12:19)
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-recruiting-insiders-to-breach-corporate-networks/
https://malware-log.hatenablog.com/entry/2021/08/04/000000_10


□2021年8月8日(日)

◆Australian govt warns of escalating LockBit ransomware attacks (BleepingComputer, 2021/08/08 10:00)
[オーストラリア政府、ランサムウェア「LockBit」の攻撃が拡大していることを警告]
https://www.bleepingcomputer.com/news/security/australian-govt-warns-of-escalating-lockbit-ransomware-attacks/
https://malware-log.hatenablog.com/entry/2021/08/08/000000_2


□2021年8月11日(水)

◆Accenture says Lockbit ransomware attack caused 'no impact' (ZDNet, 2021/08/11 15:32)
[アクセンチュア、ランサムウェア「Lockbit」の攻撃による影響は「なし」と発表]
https://www.zdnet.com/article/accenture-says-lockbit-ransomware-attack-caused-no-impact-on-operations-or-clients/
https://malware-log.hatenablog.com/entry/2021/08/11/000000_12

◆Accenture Fights Off LockBit Ransomware Attack (Channel Futures, 2021/08/11)
[アクセンチュア、ランサムウェア「LockBit」の攻撃を撃退]
https://www.channelfutures.com/security/accenture-fights-off-bitlock-ransomware-attack
https://malware-log.hatenablog.com/entry/2021/08/11/000000_11

◆Accenture confirms hack after LockBit ransomware data leak threats (BleepingComputer, 2021/08/11)
[Accenture社、LockBitランサムウェアによるデータ流出の脅威からハッキングを確認]
https://www.bleepingcomputer.com/news/security/accenture-confirms-hack-after-lockbit-ransomware-data-leak-threats/
https://malware-log.hatenablog.com/entry/2021/08/11/000000_14


□2021年8月12日(木)

◆Accenture restores affected systems after reported ransomware attack (ロイター, 2021/08/12 02:03)
[Accenture社、ランサムウェア攻撃の報告を受け、被害を受けたシステムを復旧]
https://jp.reuters.com/article/us-accenture-ransomware-idUSKBN2FC1WX
https://malware-log.hatenablog.com/entry/2021/08/12/000000_4

◆アクセンチュアにランサムウェア攻撃か、犯罪集団が身代金要求 (CNN, 2021/08/12 11:15)
https://www.cnn.co.jp/tech/35175122.html
https://malware-log.hatenablog.com/entry/2021/08/12/000000_1


◇2021年11月

◆BlackMatter ransomware moves victims to LockBit after shutdown (BleepingComputer, 2021/11/03)
[ランサムウェア「BlackMatter」、シャットダウン後に被害者を Lockbit に移行させる]
https://www.bleepingcomputer.com/news/security/blackmatter-ransomware-moves-victims-to-lockbit-after-shutdown/
https://malware-log.hatenablog.com/entry/2021/11/03/000000_2


◇2021年12月

◆システム開発会社がランサム被害 - 自治体スマホアプリに影響 (Security NEXT, 2021/12/28)
https://www.security-next.com/132906
https://malware-log.hatenablog.com/entry/2021/12/28/000000_3


■2022年

◇2022年1月

◆Linux version of LockBit ransomware targets VMware ESXi servers (BleepingComputer, 2022/01/26 18:40)
[Linux版ランサムウェア「LockBit」がVMware ESXiサーバを狙う]
https://www.bleepingcomputer.com/news/security/linux-version-of-lockbit-ransomware-targets-vmware-esxi-servers/
https://malware-log.hatenablog.com/entry/2022/01/26/000000_2


◇2022年2月

◆FBI shares Lockbit ransomware technical details, defense tips (BleepingComputer, 2022/02/05 10:00)
[FBIがランサムウェア「Lockbit」の技術的な詳細と防御のヒントを公開]
https://www.bleepingcomputer.com/news/security/fbi-shares-lockbit-ransomware-technical-details-defense-tips/
https://malware-log.hatenablog.com/entry/2022/02/05/000000

◆How the initial access broker market leads to ransomware attacks (ZDNet, 2022/02/16)
[初期アクセスブローカー市場がランサムウェア攻撃につながる仕組み]

Researchers explore the attack methods of LockBit, Avaddon, Darkside, Conti, and BlackByte ransomware groups.
[研究者は、LockBit、Avaddon、Darkside、Conti、BlackByteの各ランサムウェアグループの攻撃方法を探っています]

https://www.zdnet.com/article/from-start-to-finish-how-the-initial-access-broker-market-leads-to-ransomware-attacks/
https://malware-log.hatenablog.com/entry/2022/02/16/000000_11

◆ランサムウェア集団「Lockbit 2.0」、ロシアのウクライナ侵攻に関与しないと声明 「無害な仕事から得る金銭にしか興味がない」 (ITmedia, 2022/02/28 17:06)
https://www.itmedia.co.jp/news/articles/2202/28/news175.html
https://malware-log.hatenablog.com/entry/2022/02/28/000000_4


◇2022年3月

◆Bridgestone Americas confirms ransomware attack, LockBit leaks data (BleepingComputer, 2022/03/11 16:28)
https://www.bleepingcomputer.com/news/security/bridgestone-americas-confirms-ransomware-attack-lockbit-leaks-data/
https://malware-log.hatenablog.com/entry/2022/03/11/000000_4

◆ブリヂストン 米グループ会社 サイバー攻撃で工場一時稼働停止 (NHK, 2022/03/18 06:34)
https://www3.nhk.or.jp/news/html/20220318/k10013538701000.html
https://malware-log.hatenablog.com/entry/2022/03/18/000000_4


◇2022年4月

◆ランサムウェア攻撃、「LockBit」と「Conti」が過半数を占める (ZDNet, 2022/04/15 11:25)
https://japan.zdnet.com/article/35186364/
https://malware-log.hatenablog.com/entry/2022/04/15/000000_3


◇2022年6月

◆ランサムウェア攻撃、減少するも複数グループが結託か (ZDNet, 2022/06/09 14:31)
https://japan.zdnet.com/article/35188703/
https://malware-log.hatenablog.com/entry/2022/06/09/000000_7

◆徳島県の病院がランサムウェア「Lockbit」被害 電子カルテと院内LANが使用不能に (ITmedia, 2022/06/20 20:15)
https://www.itmedia.co.jp/news/articles/2206/20/news184.html
https://malware-log.hatenablog.com/entry/2022/06/20/000000

◆After Conti Ransomware Brand Retires, Spinoffs Carry On (BankInfoSecurity, 2022/06/24)
[ランサムウェア・ブランド「コンティ」の撤退後、スピンオフ企業が続々と登場]
https://www.bankinfosecurity.com/after-conti-ransomware-brand-retires-spinoffs-carry-on-a-19447
https://malware-log.hatenablog.com/entry/2022/06/24/000000_11

◆Automotive fabric supplier TB Kawashima announces cyberattack (BleepingComputer, 2022/06/25 09:12)
https://www.bleepingcomputer.com/news/security/automotive-fabric-supplier-tb-kawashima-announces-cyberattack/
https://malware-log.hatenablog.com/entry/2022/06/25/000000_1

◆Fake copyright infringement emails install LockBit ransomware (BleepingComputer, 2022/06/26 11:05)
[著作権侵害の偽メールには、ランサムウェア「LockBit」がインストールされています]
https://www.bleepingcomputer.com/news/security/fake-copyright-infringement-emails-install-lockbit-ransomware/
https://malware-log.hatenablog.com/entry/2022/06/26/000000

◆LockBit 3.0 introduces the first ransomware bug bounty program (BleepingComputer, 2022/06/27 11:09)
[LockBit 3.0、初のランサムウェア・バグバウンティ・プログラムを導入]
https://www.bleepingcomputer.com/news/security/lockbit-30-introduces-the-first-ransomware-bug-bounty-program/
https://malware-log.hatenablog.com/entry/2022/06/27/000000_2


◇2022年7月

◆ランサムウェア「LockBit2.0」の脅威とは? (マイナビニュース, 2022/07/11 20:23)
https://news.mynavi.jp/techplus/article/20220711-2396179/
https://malware-log.hatenablog.com/entry/2022/07/11/000000_5


◇2022年8月

◆企業から盗んだデータを公開するサイトが謎のDDoS攻撃を受け閉鎖、攻撃者からは「データを消せクソッタレ」というメッセージも (Gigazine, 2022/08/23 16:00)
https://gigazine.net/news/20220823-lockbit-ransomware-ddos/
https://malware-log.hatenablog.com/entry/2022/08/23/000000_1

◆LockBit ransomware gang gets aggressive with triple-extortion tactic (BleepingComputer, 2022/08/28 18:44)
[ランサムウェア「LockBit」、3重の恐喝で攻勢をかける]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-gang-gets-aggressive-with-triple-extortion-tactic/
https://malware-log.hatenablog.com/entry/2022/08/28/000000_1

◆ランサムウェア集団“に”DDoS攻撃 米サイバーセキュリティ企業が反撃? リークサイトがダウン (ITmedia, 2022/08/31 08:00)
https://www.itmedia.co.jp/news/articles/2208/31/news058.html
https://malware-log.hatenablog.com/entry/2022/08/31/000000_4


◇2022年9月

◆ロシア拠点ハッカーに日本人 世界最大サイバー犯罪集団、幹部が主張 被害2千社、1万5千人 (産経新聞, 2022/09/05 12:38)
https://www.sankei.com/article/20220905-KWCTLULU4VN4PPPYVSGWQKRVFU/
https://malware-log.hatenablog.com/entry/2022/09/05/000000_2

◆LockBit ransomware builder leaked online by “angry developer” (BleepingComputer, 2022/09/21)
[LockBitランサムウェアのビルダーが "怒れる開発者 "によってオンラインに流出。]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-builder-leaked-online-by-angry-developer-/
https://malware-log.hatenablog.com/entry/2022/09/21/000000

◆Hive、LockBit、BlackCatの3つのランサムウェアグループが、同一のネットワークを連続で攻撃 (Dream News, 2022/09/26 13:30)
https://www.dreamnews.jp/press/0000266938/
https://malware-log.hatenablog.com/entry/2022/09/26/000000_2

◆Leaked LockBit 3.0 builder used by ‘Bl00dy’ ransomware gang in attacks (BleepingComputer, 2022/09/28 03:30)
[流出した「LockBit 3.0」ビルダーが ランサムウェア「Bl00dy」の攻撃で使用された]
https://www.bleepingcomputer.com/news/security/leaked-lockbit-30-builder-used-by-bl00dy-ransomware-gang-in-attacks/
https://malware-log.hatenablog.com/entry/2022/09/28/000000


◇2022年10月

◆上司とケンカしたランサムウェア開発者がLockBitのビルダーをリーク、その中身とは? (Gigazine, 2022/10/02 09:00)
https://gigazine.net/news/20221002-ransomware-lockbit-leaked/
https://malware-log.hatenablog.com/entry/2022/10/02/000000_1

◆Microsoft Exchange servers hacked to deploy LockBit ransomware (BleepingComputer, 2022/10/11 12:59)
[Microsoft Exchangeサーバーがハッキングされ、ランサムウェア「LockBit」が展開される]
https://www.bleepingcomputer.com/news/security/microsoft-exchange-servers-hacked-to-deploy-lockbit-ransomware/
https://malware-log.hatenablog.com/entry/2022/10/11/000000_2

◆Pendragon car dealer refuses $60 million LockBit ransomware demand (BleepingComputer, 2022/10/24)
[Pendragonの自動車ディーラーが6,000万ドルのLockBitランサムウェアの要求を拒否]
https://www.bleepingcomputer.com/news/security/pendragon-car-dealer-refuses-60-million-lockbit-ransomware-demand/
https://malware-log.hatenablog.com/entry/2022/10/24/000000_3


◇2022年11月

◆LockBit ransomware claims attack on Continental automotive giant (BleepingComputer, 2022/11/03 14:25)
[ランサムウェア「LockBit」がコンチネンタル自動車大手に攻撃を主張]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-claims-attack-on-continental-automotive-giant/
https://malware-log.hatenablog.com/entry/2022/11/03/000000_2

◆Russian LockBit ransomware operator arrested in Canada (BleepingComputer, 2022/11/10 10:31)
[ロシアのランサムウェア「LockBit」運営者がカナダで逮捕される]
https://www.bleepingcomputer.com/news/security/russian-lockbit-ransomware-operator-arrested-in-canada/
https://malware-log.hatenablog.com/entry/2022/11/10/000000


◇2022年12月

◆LockBit claims attack on California's Department of Finance (BleepingComputer, 2022/12/13 16:24)
[LockBitがカリフォルニア州財務局を攻撃したと主張]
https://www.bleepingcomputer.com/news/security/lockbit-claims-attack-on-californias-department-of-finance/
https://malware-log.hatenablog.com/entry/2022/12/13/000000

◆LockBit ransomware claims attack on Port of Lisbon in Portugal (BleepingComputer, 2022/12/30 11:44)
[ポルトガルのリスボン港がランサムウェア「LockBit」によって攻撃されたと主張]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-claims-attack-on-port-of-lisbon-in-portugal/
https://malware-log.hatenablog.com/entry/2022/12/30/000000_1


■2023年

◇2023年2月

◆LockBit ransomware goes 'Green,' uses new Conti-based encryptor (BleepingComputer, 2023/02/01 17:48)
[ランサムウェア「LockBit」が「グリーン」化、コンチベースの新暗号化ツールを使用]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-goes-green-uses-new-conti-based-encryptor/
https://malware-log.hatenablog.com/entry/2023/02/01/000000_1

◆LockBit ランサムウェアが「グリーン」になり、新しい Conti ベースの暗号化ツールを使用 (PRSOL:CC, 2023/02/02)
https://www.prsol.cc/lockbit-ransomware-goes-green-uses-new-conti-based-encryptor/
https://malware-log.hatenablog.com/entry/2023/02/02/000000

◆LockBit ransomware gang claims Royal Mail cyberattack (BleepingComputer, 2023/02/07 04:22)
[LockBit ランサムウェアのギャングがロイヤルメールのサイバー攻撃を主張]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-gang-claims-royal-mail-cyberattack/
https://malware-log.hatenablog.com/entry/2023/02/07/000000_1


◇2023年3月

◆2022年第4四半期に最も影響力があったランサムウェアは「LockBit」--Trellixの脅威レポート (ZDNet, 2023/03/10 15:15)
https://japan.zdnet.com/article/35201146/
https://malware-log.hatenablog.com/entry/2023/03/10/000000_1


◇2023年4月

◆Clop, LockBit ransomware gangs behind PaperCut server attacks (BleepingComputer, 2023/04/26 19:28)
[PaperCutサーバ攻撃の背後にあるClop、LockBitランサムウェアのギャングたち]
https://www.bleepingcomputer.com/news/security/clop-lockbit-ransomware-gangs-behind-papercut-server-attacks/
https://malware-log.hatenablog.com/entry/2023/04/26/000000


◇2023年6月

◆Suspected LockBit ransomware affiliate arrested, charged in US (BleepingComputer, 2023/06/15 13:33)
[ランサムウェア「LockBit」の関連会社の容疑者が逮捕され、米国で起訴されました]
https://www.bleepingcomputer.com/news/security/suspected-lockbit-ransomware-affiliate-arrested-charged-in-us/
https://malware-log.hatenablog.com/entry/2023/06/15/000000_2

◆TSMC denies LockBit hack as ransomware gang demands $70 million (BleepingComputer, 2023/06/30 09:45)
[TSMC、ランサムウェア集団が7000万ドルを要求する中、LockBitのハッキングを否定]
https://www.bleepingcomputer.com/news/security/tsmc-denies-lockbit-hack-as-ransomware-gang-demands-70-million/
https://malware-log.hatenablog.com/entry/2023/06/30/000000_5


◇2023年9月

◆Cisco warns of VPN zero-day exploited by ransomware gangs (BleepingComputer, 2023/09/08 09:32)
[シスコ、ランサムウェア集団に悪用されるVPNゼロデイを警告]
https://www.bleepingcomputer.com/news/security/cisco-warns-of-vpn-zero-day-exploited-by-ransomware-gangs/

◆Hackers use new 3AM ransomware to save failed LockBit attack (BleepingComputer, 2023/09/13 08:29)
[ハッカー、失敗したLockBit攻撃を救うために新しい3AMランサムウェアを使用]
https://www.bleepingcomputer.com/news/security/hackers-use-new-3am-ransomware-to-save-failed-lockbit-attack/
https://malware-log.hatenablog.com/entry/2023/09/13/000000_1


◇2023年11月

◆情報BOX:ハッカー集団、ロックビットの実態 ランサムウエアで台頭 (ロイター, 2023/11/13 14:31)
https://jp.reuters.com/business/SZ5UEOPZLZMEXLAMNOY5UXUFZM-2023-11-13/
https://malware-log.hatenablog.com/entry/2023/11/13/000000_3

◆LockBit ransomware exploits Citrix Bleed in attacks, 10K servers exposed (BleepingComputer, 2023/11/14)
[ランサムウェア「LockBit」がCitrix Bleedを悪用、1万台のサーバーが攻撃にさらされる]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-exploits-citrix-bleed-in-attacks-10k-servers-exposed/
https://malware-log.hatenablog.com/entry/2023/11/14/000000_2


◇2023年12月

◆LockBit ransomware now poaching BlackCat, NoEscape affiliates (BleepingComputer, 2023/12/13 13:22)
[LockBitランサムウェアがBlackCatやNoEscapeのアフィリエイトを募集中]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-now-poaching-blackcat-noescape-affiliates/
https://malware-log.hatenablog.com/entry/2023/12/13/000000_1


■2024年

◇2024年2月

◆LockBit ransomware disrupted by global police operation (BleepingComputer, 2024/02/19 16:38)
[LockBitランサムウェア、世界的な警察活動によって破壊される]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-disrupted-by-global-police-operation/
https://malware-log.hatenablog.com/entry/2024/02/19/000000_2

◆Police arrest LockBit ransomware members, release decryptor in global crackdown (BleepingComputer, 2024/02/20 06:30)
[警察がランサムウェア「LockBit」のメンバーを逮捕、世界的な取り締まりで解読ツールを公開]
https://www.bleepingcomputer.com/news/security/police-arrest-lockbit-ransomware-members-release-decryptor-in-global-crackdown/
https://malware-log.hatenablog.com/entry/2024/02/20/000000

◆ランサムウエア、最大級組織を摘発 名古屋港も被害 (日経新聞, 2024/02/20 21:05)
https://www.nikkei.com/article/DGXZQOUE1418Y0U4A210C2000000/
https://malware-log.hatenablog.com/entry/2024/02/20/000000_1

◆サイバー攻撃犯罪集団「ロックビット」メンバーか 2人を検挙 (NHK, 2024/02/21 04:59)
https://www3.nhk.or.jp/news/html/20240221/k10014365611000.html
https://malware-log.hatenablog.com/entry/2024/02/21/000000

◆LockBit ransomware secretly building next-gen encryptor before takedown (BleepingComputer, 2024/02/22 08:51)
[LockBitランサムウェア、閉鎖前に次世代暗号化ツールを密かに構築か]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-secretly-building-next-gen-encryptor-before-takedown/
https://malware-log.hatenablog.com/entry/2024/02/22/000000_2

◆「Lockbit」リークサイト押収、致命的な打撃となる可能性--ウィズセキュア (ZDNet, 2024/02/22 13:22)
https://japan.zdnet.com/article/35215611/
https://malware-log.hatenablog.com/entry/2024/02/22/000000_1

◆LockBit ransomware gang has over $110 million in unspent bitcoin (BleepingComputer, 2024/02/23 13:13)
[LockBitランサムウェア・ギャングの未使用ビットコインは1億1000万ドル以上]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-gang-has-over-110-million-in-unspent-bitcoin/
https://malware-log.hatenablog.com/entry/2024/02/23/000000_1

◆LockBit ransomware returns, restores servers after police disruption (BleepingComputer, 2024/02/25 14:41)
[LockBitランサムウェアが復活、警察の妨害後にサーバーを復元]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-returns-restores-servers-after-police-disruption/
https://malware-log.hatenablog.com/entry/2024/02/25/000000

◆ランサムウェアグループの巨人LockBitがテイクダウン 日本が果たした役割とは? (ITmedia, 2024/02/27 07:00)
https://www.itmedia.co.jp/enterprise/articles/2402/27/news050.html
https://malware-log.hatenablog.com/entry/2024/02/27/000000_4

◆LockBit ransomware returns to attacks with new encryptors, servers (BleepingComputer, 2024/02/28 13:31)
[LockBitランサムウェア、新たな暗号化装置とサーバーで攻撃に復帰]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-returns-to-attacks-with-new-encryptors-servers/
https://malware-log.hatenablog.com/entry/2024/02/28/000000_5


◇2024年3月

◆警察庁サイバー特捜隊が LockBit の復号ツール開発、被害企業の回復作業を実施 (NetSEcurity, 2024/03/01 08:00)
https://scan.netsecurity.ne.jp/article/2024/03/01/50656.html
https://malware-log.hatenablog.com/entry/2024/03/01/000000_2

◆2024年1月の世界脅威インデックス、最も活発なランサムウェアグループは「LockBit3」 (NetSecurity, 2024/03/04 08:00)
https://scan.netsecurity.ne.jp/article/2024/03/04/50663.html
https://malware-log.hatenablog.com/entry/2024/03/04/000000_1

◆「LockBit」にあらたなリークサイト - ブランド回復に躍起 (Security NEXT, 2024/03/08)
https://www.security-next.com/154592
https://malware-log.hatenablog.com/entry/2024/03/08/000000_2

◆警察庁が開発した「Lockbit」復旧ツール、複数被害で回復に成功 (Security NEXT, 2024/03/12)
https://www.security-next.com/154740
https://malware-log.hatenablog.com/entry/2024/03/12/000000

◆Ransomware as a Service and the Strange Economics of the Dark Web (BleepingComputer, 2024/03/27 10:02)
[サービスとしてのランサムウェアとダークウェブの奇妙な経済学]
https://www.bleepingcomputer.com/news/security/ransomware-as-a-service-and-the-strange-economics-of-the-dark-web/
https://malware-log.hatenablog.com/entry/2024/03/27/000000_6


◇2024年5月

◆LockBit ransomware admin identified, sanctioned in US, UK, Australia (BleepingComputer, 2024/05/07 10:04)
[LockBitランサムウェアの管理者が特定され、米国、英国、オーストラリアで制裁を受ける]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-admin-identified-sanctioned-in-us-uk-australia/
https://malware-log.hatenablog.com/entry/2024/05/07/000000_1

◆米、露ハッカー指導者を起訴 英豪と制裁指定 日本など120カ国近くで被害 (ITmedia, 2024/05/08 11:26)
https://www.itmedia.co.jp/news/articles/2405/08/news119.html
https://malware-log.hatenablog.com/entry/2024/05/08/000000

◆名古屋港サイバー攻撃事件の首謀者とみられるランサムウェア集団「LockBit」のロシア人リーダーが特定され制裁発動 (Gigazine, 2024/05/08 16:00)
https://gigazine.net/news/20240508-lockbit-leader-unmasked-and-sanctioned/
https://malware-log.hatenablog.com/entry/2024/05/08/000000_1

◆ランサムウェア「LockBit」の管理者兼開発者を特定、写真が公開 (マイナビニュース, 2024/05/10 09:26)
https://news.mynavi.jp/techplus/article/20240510-2942713/
https://malware-log.hatenablog.com/entry/2024/05/10/000000_2

◆撲滅後もしぶとく生き残る「LockBit3」、4月マルウェアランキング (マイナビニュース, 2024/05/16 08:46)
https://news.mynavi.jp/techplus/article/20240516-2943730/
https://malware-log.hatenablog.com/entry/2024/05/16/000000


◇2024年6月

◆FBIがLockBitのキー7,000個を回収、ランサムウェア被害者に協力を呼び掛け (BleepingComputer, 2024/06/05 18:48)
[FBIが7,000個のLockBitキーを回収、ランサムウェア被害者に連絡を促す]
https://www.bleepingcomputer.com/news/security/fbi-recovers-7-000-lockbit-keys-urges-ransomware-victims-to-reach-out/
https://malware-log.hatenablog.com/entry/2024/06/05/000000


◇2024年7月

◆LockBitのランサムウェア攻撃を受けて600万人以上の個人情報が保険関連ソフトウェア開発企業から流出、被害者は800万円でのデータ回収を交渉するも10倍の価格で販売される (Gigazine, 2024/07/01 14:09)
https://gigazine.net/news/20240701-infosys-lockbit-ransomware/
https://malware-log.hatenablog.com/entry/2024/07/01/000000_4

【ブログ】

■2020年

◆LockBit ransomware borrows tricks to keep up with REvil and Maze (Sophos, 2020/04/24)
[LockBitランサムウェアはREvilとMazeに追いつくためにトリックを奪う]
https://news.sophos.com/en-us/2020/04/24/lockbit-ransomware-borrows-tricks-to-keep-up-with-revil-and-maze/
https://malware-log.hatenablog.com/entry/2020/04/24/000000_5


■2021年

◇2021年3月

◆Missed opportunity: Bug in LockBit ransomware allowed free decryptions (The Record, 2021/03/17)
[機会損失。ランサムウェア「LockBit」のバグにより無料で解読が可能に]
https://therecord.media/missed-opportunity-bug-in-lockbit-ransomware-allowed-free-decryptions/
https://malware-log.hatenablog.com/entry/2021/03/17/000000_13


◇2021年8月

◆How LockBit 2.0 Ransomware Works and Indicators of Compromise (BlackBerry, 2021/08/12)
[ランサムウェア「LockBit 2.0」の仕組みと侵害の指標]
https://blogs.blackberry.com/en/2021/08/threat-spotlight-lockbit-2-0-ransomware-takes-on-top-consulting-firm
https://malware-log.hatenablog.com/entry/2021/08/12/000000_15


◇2021年10月

◆脅威のスポットライト:LockBit 2.0 ランサムウェア、大手コンサルティング会社を狙う (BlackBerry, 2021/10/01)
https://blogs.blackberry.com/ja/jp/2021/10/threat-spotlight-lockbit-2-0-ransomware-takes-on-top-consulting-firm
https://malware-log.hatenablog.com/entry/2021/10/01/000000_15

◆ランサムウェア「LockBit 2.0」の内部構造を紐解く (MBSD, 2021/10/19)
https://www.mbsd.jp/research/20211019/blog/
https://malware-log.hatenablog.com/entry/2021/10/19/000000_15


■2022年

◆Conti vs. LockBit:ランサムウェア攻撃グループの比較分析 (Trendmicro, 2022/08/08)

トレンドマイクロでは、データ解析のアプローチにより、ランサムウェア攻撃グループContiとLockBitの標的およびビジネスモデルを比較しました。なお、この内容は2022年6月27日に開催された第34回FIRSTカンファレンスで発表されました。

https://www.trendmicro.com/ja_jp/research/22/h/conti-vs-lockbit-a-comparative-analysis-of-ransomware-groups.html
https://malware-log.hatenablog.com/entry/2022/08/08/000000_4

◆Quick Overview of Leaked LockBit 3.0 (Black) builder program (S2W, 2022/09/22)
[流出したLockBit 3.0 (Black)ビルダープログラムの簡単な概要]
https://medium.com/s2wblog/quick-overview-of-leaked-lockbit-3-0-black-builder-program-880ae511d085
https://malware-log.hatenablog.com/entry/2022/09/22/000000_5

◆A TECHNICAL ANALYSIS OF THE LEAKED LOCKBIT 3.0 BUILDER (Cyber Geeks, 2022/09/22)
[流出したLockbit 3.0 Builderのテクニカル分析]
https://cybergeeks.tech/a-technical-analysis-of-the-leaked-lockbit-3-0-builder/
https://malware-log.hatenablog.com/entry/2022/09/22/000000_2

◆A first look at the builder for LockBit 3.0 Black (Malwarebytes, 2022/09/23)
[LockBit 3.0 Blackのビルダーを初公開]
https://www.malwarebytes.com/blog/news/2022/09/lockbit-builder-leaked-by-disgruntled-developer
https://malware-log.hatenablog.com/entry/2022/09/23/000000_1

◆LockBit 3.0: Decryptor Analysis (Swascan, 2022/09/26)
https://www.swascan.com/lockbit-3-0-decryptor-analysis/
https://malware-log.hatenablog.com/entry/2022/09/26/000000_3


■2023年

◆LockBit green: Ransomware gang releases new malware and targets cloud (TechMonitor, 2023/01/30)
[LockBit green: ランサムウェア ギャングが新しいマルウェアをリリース、クラウドを標的に]

A new variation of the gang's problematic malware is out as it also targets cloud-based services.
[このマルウェアは、クラウドサービスもターゲットにしています。]

https://techmonitor.ai/technology/cybersecurity/lockbit-has-released-a-new-variant-lockbit-green
https://malware-log.hatenablog.com/entry/2023/01/30/000000

◆Ransomware Diaries: Volume 3 – LockBit’s Secrets (Analyst1, 2023/08/15)
[ランサムウェア・ダイアリー 第3巻 ロックビットの秘密 ]
https://analyst1.com/ransomware-diaries-volume-3-lockbits-secrets/
https://malware-log.hatenablog.com/entry/2023/08/15/000000_2


■2023年

◆事例にみる国内に被害をもたらす2大ランサムウェア攻撃者グループ (Trendmicro, 2024/06/21)
https://www.trendmicro.com/ja_jp/jp-security/24/f/expertview-20240617-01.html
https://malware-log.hatenablog.com/entry/2024/06/21/000000_1

【公開情報】

■2021年

◇2021年10月

◆ランサムウェア「LockBit2.0」の内部構造を紐解く (MBSD, 2021/10/27)
https://www.mbsd.jp/research/20211027/WhitePaper/
https://malware-log.hatenablog.com/entry/2021/10/27/000000_6


◇2021年12月

◆不正アクセスによるシステム障害発⽣に関するお知らせおよび調査結果のご報告 (データブロード, 2021/12/28)
https://www.databroad.tv/news/pdf/sirep20211224.pdf
https://malware-log.hatenablog.com/entry/2021/12/28/000000_4

【資料】

■2021年

◇2021年10月

◆ランサムウェア「LockBit2.0」の内部構造を紐解く (MBSD, 2021/10/27)
https://www.mbsd.jp/2021/10/27/assets/images/MBSD_WhitePaper_A-deep-dive-analysis-of-LockBit2.0_Ransomware.pdf
https://malware-log.hatenablog.com/entry/2021/10/27/000000_6


■2022年

◇2022年2月

◆Indicators of Compromise Associated with LockBit 2.0 Ransomware (FBI, 2022/02/04)
https://www.redhotcyber.com/wp-content/uploads/attachments/220204.pdf
https://malware-log.hatenablog.com/entry/2022/02/04/000000_22


◇2022年9月

◆LockBit 3.0: Decryptor Analysis (Swascan, 2022/09/26)
https://www.swascan.com/wp-content/uploads/2022/09/Analisi-LockBit-3-Decryptors-EN.pdf
https://malware-log.hatenablog.com/entry/2022/09/26/000000_3

関連情報

【情報公開サイト】
  • lockbitkodidilol.onion
【関連情報】

◆Maze Cartel (まとめ)
https://malware-log.hatenablog.com/entry/Maze_Cartel

◆Ransomware: BlackMatter (まとめ)
https://malware-log.hatenablog.com/entry/BlackMatter

【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)

◆ランサムウェア (まとめ)
https://malware-log.hatenablog.com/entry/Ransomware


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023