TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

Snatch (まとめ)

【目次】

概要

【概要】
項目
内容
別名 Team Truniger (初期)
形態 RaaS (Ransam as a Service)
攻撃手法 RDP経由で攻撃、ブラックマーケットより入手した資格情報なども活用
脅迫手法 二重脅迫 / 二重恐喝
検知回避 デバイスをセーフモードで再起動し、検知を回避
メンバー GandCrabのアフィリエイトに参加した人物が中心
以前の組織 GandCrab
【最新情報】

◆Snatchランサムウェア、セーフモードでセキュリティ対策を回避 (Security NEXT, 2023/09/22)
https://www.security-next.com/149608
https://malware-log.hatenablog.com/entry/2023/09/22/000000

記事

【ニュース】

■2019年

◆Snatch Ransomware Reboots to Windows Safe Mode to Bypass AV Tools (BleepingComputer, 2019/12/09 18:08)
[ランサムウェア「Snatch」、AVツールを回避してWindowsのセーフモードで再起動の恐れ]
https://www.bleepingcomputer.com/news/security/snatch-ransomware-reboots-to-windows-safe-mode-to-bypass-av-tools/
https://malware-log.hatenablog.com/entry/2021/12/09/000000_7


■2020年

◆Here's a list of all the ransomware gangs who will steal and leak your data if you don't pay (ZDNet, 2020/04/21 15:14)
[これは、あなたが支払わない場合は、データを盗み、漏洩させるランサムウェアのギャングのすべてのリストです]

Ransomware gangs are getting more aggressive these days about pursuing payments and have begun stealing and threatening to leak sensitive documents if victims don't pay the requested ransom demand.
[ランサムウェアのギャングは、最近では支払いを追求することに積極的になっており、被害者が要求された身代金の要求を支払わない場合には、機密文書を盗み出したり、脅したりするようになっています]

https://www.zdnet.com/article/heres-a-list-of-all-the-ransomware-gangs-who-will-steal-and-leak-your-data-if-you-dont-pay/
https://malware-log.hatenablog.com/entry/2020/04/21/000000_7


■2021年

◆ボルボにサイバー攻撃--一部の研究開発データ流出 (ZDNet, 2021/12/13 10:50)
https://japan.zdnet.com/article/35180758/
https://malware-log.hatenablog.com/entry/2021/12/13/000000


■2023年

◆Snatchランサムウェア、セーフモードでセキュリティ対策を回避 (Security NEXT, 2023/09/22)
https://www.security-next.com/149608
https://malware-log.hatenablog.com/entry/2023/09/22/000000

【ブログ】

■2019年

◆Snatch ransomware reboots PCs into Safe Mode to bypass protection (Sophos, 2019/12/09)
[ランサムウェア「Snatch」、PCをセーフモードで再起動し保護を回避]
https://news.sophos.com/en-us/2019/12/09/snatch-ransomware-reboots-pcs-into-safe-mode-to-bypass-protection/
https://malware-log.hatenablog.com/entry/2019/12/09/000000_8

◆セーフモードで再起動後にデータを暗号化するランサムウェア「Snatch」 (Sophos, 2019/12/10)
https://nakedsecurity.sophos.com/ja/2019/12/10/snatch-ransomware-pwns-security-using-sneaky-safe-mode-reboot/
https://malware-log.hatenablog.com/entry/2019/12/10/000000_4


■2020年

◆Snatch Ransomware (The DFIR Report, 2020/06/21)
https://thedfirreport.com/2020/06/21/snatch-ransomware/
https://malware-log.hatenablog.com/entry/2020/06/21/000000_2


■2021年

◆Ransomware Groups Use Tor-Based Backdoor for Persistent Access (SecureWorks, 2021/05/13)
[ランサムウェアグループがTorベースのバックドアを使用して持続的なアクセスを実現]
https://www.secureworks.com/blog/ransomware-groups-use-tor-based-backdoor-for-persistent-access
https://malware-log.hatenablog.com/entry/2021/05/13/000000_15

◆Golang Malware Is More than a Fad: Financial Motivation Drives Adoption (Crowdstrike, 2021/11/12)
[Golangマルウェアは単なる流行ではありません。経済的な動機がマルウェアの普及を促進]
https://www.crowdstrike.com/blog/financial-motivation-drives-golang-malware-adoption/
https://malware-log.hatenablog.com/entry/2021/11/12/000000_7

【リークサイト】
  • hl66646wtlp2naoqnhattngigjp5palgqmbwixepcjyq5i534acgqyad.onion

Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023