【目次】
概要
【辞書】
◆Snatch (Malpedia)
https://malpedia.caad.fkie.fraunhofer.de/details/win.snatch
【概要】
項目 |
内容 |
---|---|
別名 | Team Truniger (初期) |
形態 | RaaS (Ransam as a Service) |
攻撃手法 | RDP経由で攻撃、ブラックマーケットより入手した資格情報なども活用 |
脅迫手法 | 二重脅迫 / 二重恐喝 |
検知回避 | デバイスをセーフモードで再起動し、検知を回避 |
メンバー | GandCrabのアフィリエイトに参加した人物が中心 |
以前の組織 | GandCrab |
【最新情報】
◆Snatchランサムウェア、セーフモードでセキュリティ対策を回避 (Security NEXT, 2023/09/22)
https://www.security-next.com/149608
⇒ https://malware-log.hatenablog.com/entry/2023/09/22/000000
記事
【ニュース】
■2019年
◆Snatch Ransomware Reboots to Windows Safe Mode to Bypass AV Tools (BleepingComputer, 2019/12/09 18:08)
[ランサムウェア「Snatch」、AVツールを回避してWindowsのセーフモードで再起動の恐れ]
https://www.bleepingcomputer.com/news/security/snatch-ransomware-reboots-to-windows-safe-mode-to-bypass-av-tools/
⇒ https://malware-log.hatenablog.com/entry/2021/12/09/000000_7
■2020年
◆Here's a list of all the ransomware gangs who will steal and leak your data if you don't pay (ZDNet, 2020/04/21 15:14)
[これは、あなたが支払わない場合は、データを盗み、漏洩させるランサムウェアのギャングのすべてのリストです]Ransomware gangs are getting more aggressive these days about pursuing payments and have begun stealing and threatening to leak sensitive documents if victims don't pay the requested ransom demand.
[ランサムウェアのギャングは、最近では支払いを追求することに積極的になっており、被害者が要求された身代金の要求を支払わない場合には、機密文書を盗み出したり、脅したりするようになっています]https://www.zdnet.com/article/heres-a-list-of-all-the-ransomware-gangs-who-will-steal-and-leak-your-data-if-you-dont-pay/
⇒ https://malware-log.hatenablog.com/entry/2020/04/21/000000_7
■2021年
◆ボルボにサイバー攻撃--一部の研究開発データ流出 (ZDNet, 2021/12/13 10:50)
https://japan.zdnet.com/article/35180758/
⇒ https://malware-log.hatenablog.com/entry/2021/12/13/000000
■2023年
◆Snatchランサムウェア、セーフモードでセキュリティ対策を回避 (Security NEXT, 2023/09/22)
https://www.security-next.com/149608
⇒ https://malware-log.hatenablog.com/entry/2023/09/22/000000
【ブログ】
■2019年
◆Snatch ransomware reboots PCs into Safe Mode to bypass protection (Sophos, 2019/12/09)
[ランサムウェア「Snatch」、PCをセーフモードで再起動し保護を回避]
https://news.sophos.com/en-us/2019/12/09/snatch-ransomware-reboots-pcs-into-safe-mode-to-bypass-protection/
⇒ https://malware-log.hatenablog.com/entry/2019/12/09/000000_8
◆セーフモードで再起動後にデータを暗号化するランサムウェア「Snatch」 (Sophos, 2019/12/10)
https://nakedsecurity.sophos.com/ja/2019/12/10/snatch-ransomware-pwns-security-using-sneaky-safe-mode-reboot/
⇒ https://malware-log.hatenablog.com/entry/2019/12/10/000000_4
■2020年
◆Snatch Ransomware (The DFIR Report, 2020/06/21)
https://thedfirreport.com/2020/06/21/snatch-ransomware/
⇒ https://malware-log.hatenablog.com/entry/2020/06/21/000000_2
■2021年
◆Ransomware Groups Use Tor-Based Backdoor for Persistent Access (SecureWorks, 2021/05/13)
[ランサムウェアグループがTorベースのバックドアを使用して持続的なアクセスを実現]
https://www.secureworks.com/blog/ransomware-groups-use-tor-based-backdoor-for-persistent-access
⇒ https://malware-log.hatenablog.com/entry/2021/05/13/000000_15
◆Golang Malware Is More than a Fad: Financial Motivation Drives Adoption (Crowdstrike, 2021/11/12)
[Golangマルウェアは単なる流行ではありません。経済的な動機がマルウェアの普及を促進]
https://www.crowdstrike.com/blog/financial-motivation-drives-golang-malware-adoption/
⇒ https://malware-log.hatenablog.com/entry/2021/11/12/000000_7
【公開情報】
◆#StopRansomware: Snatch Ransomware (CISA, 2023/09/20)
https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-263a
⇒ https://malware-log.hatenablog.com/entry/2023/09/20/000000_2
【リークサイト】
- hl66646wtlp2naoqnhattngigjp5palgqmbwixepcjyq5i534acgqyad.onion
【図表】
【検索】
google: Snatch Ransomware
google: Snatch Malware
google:news: Snatch Ransomware
google:news: Snatch Malware
google: site:virustotal.com Snatch
google: site:github.com Snatch
■Bing
https://www.bing.com/search?q=Snatch%20Ransomware
https://www.bing.com/search?q=Snatch%20Malware
https://www.bing.com/news/search?q=Snatch%20Ransomware
https://www.bing.com/news/search?q=Snatch%20Malware
https://twitter.com/search?q=%23Snatch%20%23Ransomware
https://twitter.com/search?q=%23Snatch%20%23Malware
https://twitter.com/hashtag/Snatch%20%23Ransomware
https://twitter.com/hashtag/v
関連情報
【関連まとめ記事】
◆ランサムウェア (まとめ)
https://malware-log.hatenablog.com/entry/Ransomware
◆Golang (まとめ)
https://malware-log.hatenablog.com/entry/Golang