TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

Sodinokibi / Sodin / REvil (まとめ)

==【目次】==

概要

【図表】

f:id:tanigawa:20210705064336p:plain
出典: hxxp://dnpscnbaix6nkwvystl3yxglz7nteicqrou3t75tpcc5532cztc46qyd[.]onion/

【別名】
マルウェア名 備考
Sodinokibi McAfee
REvil Microsoft
Sodin Kaspersky
【辞書】

◆Sodinokibi (Malpedia)
https://malpedia.caad.fkie.fraunhofer.de/details/win.sodinokibi

◆REvil (Wikipedia)
https://en.wikipedia.org/wiki/REvil


【最新情報】

◆REvil ransomware hits 200 companies in MSP supply-chain attack (BleepingComputer, 2021/07/02 15:56)
[ランサムウェア「REvil」、MSPのサプライチェーン攻撃で200社が被害に]
https://www.bleepingcomputer.com/news/security/revil-ransomware-hits-200-companies-in-msp-supply-chain-attack/
https://malware-log.hatenablog.com/entry/2021/07/02/000000_3

◆REvil ransomware hits 1,000+ companies in MSP supply-chain attack (BleepingComputer, 2021/07/02 15:56)
[ランサムウェア「REvil」、MSPのサプライチェーン攻撃で1,000社以上を攻撃]
https://www.bleepingcomputer.com/news/security/revil-ransomware-hits-1-000-plus-companies-in-msp-supply-chain-attack/

◆Coop supermarket closes 500 stores after Kaseya ransomware attack (BleepingComputer, 2021/07/03 11:15)
[Coopスーパーマーケット、Kaseyaランサムウェア攻撃を受けて500店舗を閉鎖]
https://www.bleepingcomputer.com/news/security/coop-supermarket-closes-500-stores-after-kaseya-ransomware-attack/
https://malware-log.hatenablog.com/entry/2021/07/03/000000_3

◆クライアント管理サービスのKaseyaに大規模ランサムウェア攻撃 またREvilの可能性 (ITmedia, 2021/07/04 08:07)
https://www.itmedia.co.jp/news/articles/2107/04/news014.html
https://malware-log.hatenablog.com/entry/2021/07/04/000000_2

◆REvil is increasing ransoms for Kaseya ransomware attack victims (BleepingComputer, 2021/07/04 13:35)
[REvilはKaseyaランサムウェア攻撃の犠牲者の身代金を増やしている]
https://www.bleepingcomputer.com/news/security/revil-is-increasing-ransoms-for-kaseya-ransomware-attack-victims/
https://malware-log.hatenablog.com/entry/2021/07/04/000000_3

◆Kaseya supply chain attack targeting MSPs to deliver REvil ransomware (Truesec, 2021/07/04)
https://blog.truesec.com/2021/07/04/kaseya-supply-chain-attack-targeting-msps-to-deliver-revil-ransomware/
https://malware-log.hatenablog.com/entry/2021/07/04/000000_4

◆ランサムウエアでマネージドサービス攻撃-ロシア関係ハッカー関与か (Bloomberg, 2021/07/04 09:34)
https://www.bloomberg.co.jp/news/articles/2021-07-04/QVOVBGDWX2PS01
https://malware-log.hatenablog.com/entry/2021/07/04/000000_1

◆Kaseya was fixing zero-day just as REvil ransomware sprung their attack (BleepingComputer, 2021/07/04 11:31)
[Kaseyaは、REvilランサムウェアが攻撃を開始したときにゼロデイを修正していました]
https://www.bleepingcomputer.com/news/security/kaseya-was-fixing-zero-day-just-as-revil-ransomware-sprung-their-attack/
https://malware-log.hatenablog.com/entry/2021/07/04/000000_5

◆米IT企業にサイバー攻撃、世界中で最大4万台のPC感染も (WSJ, 2021/07/05 08:28)

「REvil」と呼ばれるグループはソフトウエア「カセヤVSA」を攻撃対象に

https://jp.wsj.com/articles/ransomware-attack-affecting-likely-thousands-of-targets-drags-on-11625441235
https://malware-log.hatenablog.com/entry/2021/07/05/000000_4

◆米でまたサイバー攻撃、1000社影響も ITサービス狙う (日経新聞, 2021/07/05 02:43)
https://www.nikkei.com/article/DGXZQOGN044JN0U1A700C2000000/
https://malware-log.hatenablog.com/entry/2021/07/05/000000

◆露系ハッカー集団が78億円要求 米ITのソフト攻撃 (産経新聞, 2021/07/05 17:36)
https://www.sankei.com/article/20210705-XHUNSLHIHFIVZBIWVAXKTA4VBE/
https://malware-log.hatenablog.com/entry/2021/07/05/000000_2

◆MSPも利用するIT管理ツールがゼロデイ攻撃の標的に - 日本でも検知 (Security NEXT, 2021/07/05)
https://www.security-next.com/127816
https://malware-log.hatenablog.com/entry/2021/07/05/000000_1

◆Kaseya攻撃のREvil、Moneroとは別にビットコインでも78億円請求か (ITmedia, 2021/07/06 08:18)
https://www.itmedia.co.jp/news/articles/2107/06/news055.html
https://malware-log.hatenablog.com/entry/2021/07/06/000000_2

◆Kaseya Patches Imminent After Zero-Day Exploits, 1,500 Impacted (Threatpost, 2021/07/06 11:42)
[Zero-Day Exploitsの後、Kaseyaのパッチが差し迫って適用され、1,500組織が影響を受ける]
https://threatpost.com/kaseya-patches-zero-day-exploits/167548/
https://malware-log.hatenablog.com/entry/2021/07/06/000000_4

◆世界1500社に被害 スーパー、幼稚園にも―米IT企業へのサイバー攻撃 (時事通信, 2021/07/07 07:06)
https://www.jiji.com/jc/article?k=2021070600716
https://malware-log.hatenablog.com/entry/2021/07/07/000000_1

◆ITシステム管理サービスKaseyaへのサイバー攻撃、1500社に影響の可能性 (ZDNet, 2021/07/07 12:44)
https://japan.zdnet.com/article/35173494/
https://malware-log.hatenablog.com/entry/2021/07/10/000000_3

◆REvil victims are refusing to pay after flawed Kaseya ransomware attack (BleepingComputer, 2021/07/08 16:33)
https://www.bleepingcomputer.com/news/security/revil-victims-are-refusing-to-pay-after-flawed-kaseya-ransomware-attack/
https://malware-log.hatenablog.com/entry/2021/07/08/000000_9

記事

【ニュース】

■2019年

◇2019年07月

◆Sodin ransomware exploits Windows vulnerability and processor architecture (Kaspersky, 2019/07/03)
https://securelist.com/sodin-ransomware/91473/
https://malware-log.hatenablog.com/entry/2019/07/03/000000_4

◆ランサムウェア「Sodin」が日独韓台に感染集中--カスペルスキー (ZDNet, 2019/07/04 13:23)
https://japan.zdnet.com/article/35139470/
https://malware-log.hatenablog.com/entry/2019/07/04/000000_2

◆Sodin:MSPを通じて侵入するランサムウェア (kaspersky, 2019/07/12)
https://blog.kaspersky.co.jp/sodin-msp-ransomware/23581/
https://malware-log.hatenablog.com/entry/2019/07/12/000000_14

◆複数の高度な機能を持つランサムウェア「Sodin」、アジアを中心に拡大(カスペルスキー) (NetSecurity, 2019/07/16 08:00)

カスペルスキーは、Windowsの既知の脆弱性を悪用するランサムウェア「Sodin」を発見したと発表した

https://scan.netsecurity.ne.jp/article/2019/07/16/42623.html
https://malware-log.hatenablog.com/entry/2019/07/16/000000_15

◆カスペルスキー、Windowsの既知の脆弱性を悪用するランサムウェア「Sodin」を発見 (Security Insight, 2019/07/17 10:30)
https://securityinsight.jp/news/13-inbrief/3845-190717-2
https://malware-log.hatenablog.com/entry/2019/07/17/000000_3


◇2019年08月

◆テキサス州で大規模なランサムウェア被害、単一組織の犯行か (MIT Technology Review, 2019/08/23 06:12)
https://www.technologyreview.jp/nl/ransomware-hackers-hit-nearly-two-dozen-texas-cities/
https://malware-log.hatenablog.com/entry/2019/08/23/000000_12

◆米国テキサスの22政府部門がランサムウェアで混乱 (マイナビニュース, 2019/08/23 22:15)
https://news.mynavi.jp/article/20190823-881438/
https://malware-log.hatenablog.com/entry/2019/08/23/000000_4

◆Ransomware hits hundreds of dentist offices in the US (ZDNet, 2019/08/29 16:20)

Ransomware group gains access to dental software backend, deploys ransomware on customers' systems.

https://www.zdnet.com/article/ransomware-hits-hundreds-of-dentist-offices-in-the-us/
https://malware-log.hatenablog.com/entry/2019/08/29/000000_8

◆400カ所以上の医療機関が一斉にランサムウェア被害に遭う事件が発生 (Gigazine, 2019/08/30 11:53)
https://gigazine.net/news/20190830-ransomware-sodinokibi-revil-dentist/
https://malware-log.hatenablog.com/entry/2019/08/30/000000_6


◇2019年10月

◆マカフィーATR、Sodinokibiの別名REvilを分析 (McAfee, 2019/10/09 17:30)
https://ascii.jp/elem/000/001/953/1953688/
https://malware-log.hatenablog.com/entry/2019/10/09/000000

◆McAfee Advanced Threat ResearchがRaaS Sodinokibiを分析 (ASCII.jp, 2019/10/11 17:00)
https://ascii.jp/elem/000/001/955/1955504/
https://malware-log.hatenablog.com/entry/2019/10/11/000000_8

◆ランサムウェアSodinokibiの猛威、3日で29万ドル相当のビットコインを収集 (Coin Tokyo, 2019/10/15)
https://cointyo.jp/article/10008373
https://malware-log.hatenablog.com/entry/2019/10/15/000000_9

◆マカフィーATR、Sodinokibi分析「金の流れを追え」 (ASCII.jp, 2019/10/17 15:30)
https://ascii.jp/elem/000/001/958/1958639/
https://malware-log.hatenablog.com/entry/2019/10/17/000000_2

◆ATRチームがRaaS Sodinokibiを分析(最終回) (ASCII.jp, 2019/10/24 17:30)
https://ascii.jp/elem/000/001/962/1962743/
https://malware-log.hatenablog.com/entry/2019/10/24/000000_4


◇2019年12月

◆米データセンター大手にランサムウェア攻撃、仮想通貨で身代金を要求される【ニュース】 (Investing.com, 2019/12/06 14:02)
https://jp.investing.com/news/cryptocurrency-news/article-280411
https://malware-log.hatenablog.com/entry/2019/12/06/000000_4


■2020年

◇2020年01月

◆Sodinokibi Ransomware Hits Travelex, Demands $3 Million (BleepingComputer, 2020/01/06)
[SodinokibiランサムウェアがTravelexを襲い、300万ドルを要求]
https://www.bleepingcomputer.com/news/security/sodinokibi-ransomware-hits-travelex-demands-3-million/
https://malware-log.hatenablog.com/entry/2020/01/06/000000_9

◆VPN warning: REvil ransomware targets unpatched Pulse Secure VPN servers (ZDNet, 2020/01/06 19:50)
[VPNに関する警告。REvilランサムウェアは、パッチが適用されていないPulse Secure VPNサーバーを標的にしています]

Researcher warns organizations to patch Pulse Secure VPN flaws now or risk 'big game' REvil ransomware attacks.
[研究者、Pulse Secure VPNの欠陥に今すぐパッチを当てるよう企業に警告、さもなくば「大勝負」のREvilランサムウェア攻撃を受ける危険性あり]

https://www.zdnet.com/article/vpn-warning-revil-ransomware-targets-unpatched-pulse-secure-vpn-servers/
https://malware-log.hatenablog.com/entry/2020/01/06/000000_1

◆Sodinokibi Ransomware Behind Travelex Fiasco: Report (Threat Post, 2020/01/07 12:04)
[Travelex社の大失敗の背後にある「Sodinokibi」ランサムウェア。レポート]
https://threatpost.com/sodinokibi-ransomware-travelex-fiasco/151600/
https://malware-log.hatenablog.com/entry/2020/01/07/000000

◆Pulse Secureの既知VPN脆弱性、ランサムウェアの標的に (Security NEXT, 2020/01/08)
http://www.security-next.com/111273
https://malware-log.hatenablog.com/entry/2020/01/08/000000_1

◆Travelex: Banks halt currency service after cyber-attack (BBC, 2020/01/08)
https://www.bbc.com/news/business-51034731
https://malware-log.hatenablog.com/entry/2020/01/08/000000_4

◆[FT]英両替大手にハッカー攻撃、顧客データ人質に (日経新聞, 2020/01/09 13:17)
https://www.nikkei.com/article/DGXMZO54199850Z00C20A1000000/
https://malware-log.hatenablog.com/entry/2020/01/09/000000_2

◆Sodinokibi Ransomware Threatens to Publish Data of Automotive Group (BleepingComputer, 2020/01/23 02:00)
[ランサムウェア「Sodinokibi」が自動車グループのデータ公開を脅かす]
https://www.bleepingcomputer.com/news/security/sodinokibi-ransomware-threatens-to-publish-data-of-automotive-group/
https://malware-log.hatenablog.com/entry/2020/01/23/000000_10

◆Cyber gangsters publish staff passwords following ‘Sodinokibi’ attack on car parts group Gedia (ComputerWeekly.com, 2020/01/24)

サイバーギャングが自動車部品グループGediaに対する「Sodinokibi」攻撃に続いてスタッフのパスワードを公開
Sodinokibi hacking group steps up pressure on German automotive manufacturer by publishing information, including the CEO’s computer password and sensitive details of its IT systems, on the internet
Sodinokibiハッキンググループは、CEOのコンピューターパスワードやITシステムの機密情報などの情報をインターネット上に公開することで、ドイツの自動車メーカーへの圧力を高めています

https://www.computerweekly.com/news/252477341/Cyber-gangsters-publish-staff-passwords-following-Sodinokibi-attack-on-car-parts-group-Gedia
https://malware-log.hatenablog.com/entry/2020/01/24/000000_6


◇2020年06月

◆REvil ransomware creates eBay-like auction site for stolen data (BleepingComputer, 2020/06/02 13:59)
https://www.bleepingcomputer.com/news/security/revil-ransomware-creates-ebay-like-auction-site-for-stolen-data/
https://malware-log.hatenablog.com/entry/2020/06/02/000000_7

◆身代金払えない被害者続出、それでも荒稼ぎするランサムウエア攻撃の卑劣さ (日経XTECH, 2020/06/17)
https://xtech.nikkei.com/atcl/nxt/column/18/00676/061000051/
https://malware-log.hatenablog.com/entry/2020/06/17/000000


◇2020年08月

◆船舶用品の検査機関、標的型のランサムウエアに感染か (日経XTECH, 2020/08/04)
https://xtech.nikkei.com/atcl/nxt/news/18/08494/
https://malware-log.hatenablog.com/entry/2020/08/04/000000_7

◆船舶用品の検査機関、標的型ランサムウエアに感染か (日経新聞, 2020/08/05 17:45)
https://www.nikkei.com/article/DGXMZO62314460V00C20A8000000/
https://malware-log.hatenablog.com/entry/2020/08/05/000000_6

◆業務用サーバがランサムウェアに感染、全システム使用不能に(日本舶用品検定協会) (NetSecurity, 2020/08/17 08:05)
https://scan.netsecurity.ne.jp/article/2020/08/17/44442.html
https://malware-log.hatenablog.com/entry/2020/08/17/000000_4


◇2020年09月

◆REvil ransomware deposits $1 million in hacker recruitment drive (BleepingComputer, 2020/09/28)
[ランサムウェア「REvil」、ハッカーの勧誘活動で100万ドルを預かる]
https://www.bleepingcomputer.com/news/security/revil-ransomware-deposits-1-million-in-hacker-recruitment-drive/
https://malware-log.hatenablog.com/entry/2020/09/28/000000_4


◇2020年10月

◆塩野義製薬にサイバー攻撃 台湾現地法人、金銭要求も (日経新聞, 2020/10/22 17:12)
https://www.nikkei.com/article/DGXMZO65325770S0A021C2CR8000/
https://malware-log.hatenablog.com/entry/2020/10/22/000000_1

◆塩野義にサイバー攻撃 台湾法人で情報流出 (時事通信, 2020/10/22 19:59)
https://www.jiji.com/jc/article?k=2020102201208&g=eco
https://malware-log.hatenablog.com/entry/2020/10/22/000000


◇2020年11月

◆REvil Ransomware member win the auction for KPot stealer source code (Cyber Defense Magazine, 2020/11/06)
[REvilランサムウェアのメンバーはKPot盗用のソースコードのオークションに勝つ]
https://www.cyberdefensemagazine.com/revil-ransomware-member-win-the-auction-for-kpot-stealer-source-code/
https://malware-log.hatenablog.com/entry/2020/11/06/000000_9

◆Top 11 Ransomware Attacks in 2020-2021 (Keepnet, 2020/11/14)
https://www.keepnetlabs.com/top-11-ransomware-attacks-in-2020-2021/
https://malware-log.hatenablog.com/entry/2020/11/14/000000_1

◆Gootkit malware returns to life alongside REvil ransomware (BleepingComputer, 2020/11/30)
[GootkitマルウェアはREvilランサムウェアと一緒に復活する]
https://www.bleepingcomputer.com/news/security/gootkit-malware-returns-to-life-alongside-revil-ransomware/
https://malware-log.hatenablog.com/entry/2020/11/30/000000_3


■2021年

◇2021年03月

◆Ransomware gang plans to call victim's business partners about attacks (BleepingComputer, 2021/03/06 12:47)
[ランサムウェア・ギャングが被害者のビジネス・パートナーに攻撃について電話することを計画]
https://www.bleepingcomputer.com/news/security/ransomware-gang-plans-to-call-victims-business-partners-about-attacks/
https://malware-log.hatenablog.com/entry/2021/03/06/000000_6

◆REvil ransomware has a new ‘Windows Safe Mode’ encryption mode (BleepingComputer, 2021/03/19 07:15)
[ランサムウェア「REvil」の暗号化モードに「Windows Safe Mode」が追加されました]
https://www.bleepingcomputer.com/news/security/revil-ransomware-has-a-new-windows-safe-mode-encryption-mode/
https://malware-log.hatenablog.com/entry/2021/03/19/000000_1

◆Computer giant Acer hit by $50 million ransomware attack (BleepingComputer, 2021/03/19 11:11)
[コンピューター大手のAcer、5,000万ドル規模のランサムウェア攻撃を受ける]
https://www.bleepingcomputer.com/news/security/computer-giant-acer-hit-by-50-million-ransomware-attack/
https://malware-log.hatenablog.com/entry/2021/03/19/000000_9

◆Cyberattaque : une rançon de 50 millions de dollars demandée à Acer (LEMAGIT, 2021/03/19)
[サイバー攻撃:Acer社に5,000万ドルの身代金を要求]
https://www.lemagit.fr/actualites/252498175/Cyberattaque-une-rancon-de-50-millions-de-dollars-demandee-a-Acer
https://malware-log.hatenablog.com/entry/2021/03/19/000000_10

◆Acerがランサムウェア被害に、身代金は史上最高額の50億円以上 (Gigazine, 2021/03/22 10:58)
https://gigazine.net/news/20210322-acer-revil-ransomware/
https://malware-log.hatenablog.com/entry/2021/03/22/000000


◇2021年04月

◆Asteelflash electronics maker hit by REvil ransomware attack (BleepingComputer, 2021/04/02 14:17)
[電子機器メーカーAsteelflash社がランサムウェア「REvil」の攻撃を受ける]
https://www.bleepingcomputer.com/news/security/asteelflash-electronics-maker-hit-by-revil-ransomware-attack/
https://malware-log.hatenablog.com/entry/2021/04/02/000000_1

◆Leading cosmetics group Pierre Fabre hit with $25 million ransomware attack (BleepingComputer, 2021/04/09 14:52)
[大手化粧品メーカーPierre Fabre社が2500万ドルのランサムウェア攻撃を受ける]
https://www.bleepingcomputer.com/news/security/leading-cosmetics-group-pierre-fabre-hit-with-25-million-ransomware-attack/
https://malware-log.hatenablog.com/entry/2021/04/09/000000_9

◆REvil gang tries to extort Apple, threatens to sell stolen blueprints (BleepingComputer, 2021/04/20 16:39)
[REvilグループがAppleを脅迫し、盗んだ設計図を売ると脅す]
https://www.bleepingcomputer.com/news/security/revil-gang-tries-to-extort-apple-threatens-to-sell-stolen-blueprints/
https://malware-log.hatenablog.com/entry/2021/04/20/000000_9

◆Appleの大手サプライヤーがランサムウェア被害。MacBookの設計図が流出か (PC Watch, 2021/04/22 14:32)
https://pc.watch.impress.co.jp/docs/news/1320429.html
https://malware-log.hatenablog.com/entry/2021/04/22/000000_8

◆Ransomware gang now warns they will leak new Apple logos, iPad plans (BleepingComputer, 2021/04/26 15:48)
https://www.bleepingcomputer.com/news/security/ransomware-gang-now-warns-they-will-leak-new-apple-logos-ipad-plans/
https://malware-log.hatenablog.com/entry/2021/04/26/000000_4

◆鹿島の海外グループ会社にサイバー攻撃、ランサムウエアに感染の恐れ (日経XTECH, 2021/04/28)
https://xtech.nikkei.com/atcl/nxt/news/18/10240/
https://malware-log.hatenablog.com/entry/2021/04/28/000000_3

◇2021年05月

◆REvil ransomware to blame for UnitingCare Queensland's April attack (ZDNet, 2021/05/05 22:54)
[クイーンズランド州のUnitingCareが4月に受けた攻撃の原因はREvilランサムウェアだった]

The healthcare organisation has confirmed the cyber incident it experienced last month was the result of a hit from REvil ransomware.
[医療機関は、先月発生したサイバー事件がランサムウェア「REvil」の攻撃によるものであることを確認した]

https://www.zdnet.com/article/revil-ransomware-to-blame-for-unitingcare-queenslands-april-attack/
https://malware-log.hatenablog.com/entry/2021/05/05/000000_1

◆Apex America hit by Sodinokibi ransomware (DataBreaches.net, 2021/05/14)
https://www.databreaches.net/apex-america-hit-by-sodinokibi-ransomware/
https://malware-log.hatenablog.com/entry/2021/05/14/000000_15

◇2021年06月

◆FBI: JBS ransomware attack was carried out by REvil (The Record, 2021/06/02)
[FBI: JBSのランサムウェア攻撃はREvilによって実行された]
https://therecord.media/fbi-jbs-ransomware-attack-was-carried-out-by-revil/
https://malware-log.hatenablog.com/entry/2021/06/02/000000_4

◆ランサムウエアでJBS攻撃か、ロシア関係ハッカー集団関与と関係者 (Bloomberg, 2021/06/02 12:34)
https://www.bloomberg.co.jp/news/articles/2021-06-02/QU1UOUT1UM1G01
https://malware-log.hatenablog.com/entry/2021/06/02/000000

◆FBI: REvil cybergang behind the JBS ransomware attack (BleepingComputer, 2021/06/02 20:42)
https://www.bleepingcomputer.com/news/security/fbi-revil-cybergang-behind-the-jbs-ransomware-attack/
https://malware-log.hatenablog.com/entry/2021/06/02/000000_8

◆米食肉JBS、サイバー攻撃で身代金12億円支払った=CEO (WSJ, 2021/06/10 10:19)
https://jp.wsj.com/articles/jbs-paid-11-million-to-resolve-ransomware-attack-11623287903
https://malware-log.hatenablog.com/entry/2021/06/10/000000

◆REvil ransomware hits US nuclear weapons contractor (BleepingComputer, 2021/06/14 17:32)
https://www.bleepingcomputer.com/news/security/revil-ransomware-hits-us-nuclear-weapons-contractor/
https://malware-log.hatenablog.com/entry/2021/06/14/000000_7

◆Healthcare giant Grupo Fleury hit by REvil ransomware attack (BleepingComputer, 2021/06/23 16:00)
https://www.bleepingcomputer.com/news/security/healthcare-giant-grupo-fleury-hit-by-revil-ransomware-attack/
https://malware-log.hatenablog.com/entry/2021/06/23/000000_4


◇2021年07月

□2021年07月2日(金)

◆REvil ransomware hits 200 companies in MSP supply-chain attack (BleepingComputer, 2021/07/02 15:56)
[ランサムウェア「REvil」、MSPのサプライチェーン攻撃で200社が被害に]
https://www.bleepingcomputer.com/news/security/revil-ransomware-hits-200-companies-in-msp-supply-chain-attack/
https://malware-log.hatenablog.com/entry/2021/07/02/000000_3

◆REvil ransomware hits 1,000+ companies in MSP supply-chain attack (BleepingComputer, 2021/07/02 15:56)
[ランサムウェア「REvil」、MSPのサプライチェーン攻撃で1,000社以上を攻撃]
https://www.bleepingcomputer.com/news/security/revil-ransomware-hits-1-000-plus-companies-in-msp-supply-chain-attack/


□2021年07月3日(土)

◆Coop supermarket closes 500 stores after Kaseya ransomware attack (BleepingComputer, 2021/07/03 11:15)
[Coopスーパーマーケット、Kaseyaランサムウェア攻撃を受けて500店舗を閉鎖]
https://www.bleepingcomputer.com/news/security/coop-supermarket-closes-500-stores-after-kaseya-ransomware-attack/
https://malware-log.hatenablog.com/entry/2021/07/03/000000_3


□2021年07月4日(日)

◆クライアント管理サービスのKaseyaに大規模ランサムウェア攻撃 またREvilの可能性 (ITmedia, 2021/07/04 08:07)
https://www.itmedia.co.jp/news/articles/2107/04/news014.html
https://malware-log.hatenablog.com/entry/2021/07/04/000000_2

◆REvil is increasing ransoms for Kaseya ransomware attack victims (BleepingComputer, 2021/07/04 13:35)
[REvilはKaseyaランサムウェア攻撃の犠牲者の身代金を増やしている]
https://www.bleepingcomputer.com/news/security/revil-is-increasing-ransoms-for-kaseya-ransomware-attack-victims/
https://malware-log.hatenablog.com/entry/2021/07/04/000000_3

◆ランサムウエアでマネージドサービス攻撃-ロシア関係ハッカー関与か (Bloomberg, 2021/07/04 09:34)
https://www.bloomberg.co.jp/news/articles/2021-07-04/QVOVBGDWX2PS01
https://malware-log.hatenablog.com/entry/2021/07/04/000000_1

◆Kaseya was fixing zero-day just as REvil ransomware sprung their attack (BleepingComputer, 2021/07/04 11:31)
[Kaseyaは、REvilランサムウェアが攻撃を開始したときにゼロデイを修正していました]
https://www.bleepingcomputer.com/news/security/kaseya-was-fixing-zero-day-just-as-revil-ransomware-sprung-their-attack/
https://malware-log.hatenablog.com/entry/2021/07/04/000000_5


□2021年07月5日(月)

◆米IT企業にサイバー攻撃、世界中で最大4万台のPC感染も (WSJ, 2021/07/05 08:28)

「REvil」と呼ばれるグループはソフトウエア「カセヤVSA」を攻撃対象に

https://jp.wsj.com/articles/ransomware-attack-affecting-likely-thousands-of-targets-drags-on-11625441235
https://malware-log.hatenablog.com/entry/2021/07/05/000000_4

◆米でまたサイバー攻撃、1000社影響も ITサービス狙う (日経新聞, 2021/07/05 02:43)
https://www.nikkei.com/article/DGXZQOGN044JN0U1A700C2000000/
https://malware-log.hatenablog.com/entry/2021/07/05/000000

◆露系ハッカー集団が78億円要求 米ITのソフト攻撃 (産経新聞, 2021/07/05 17:36)
https://www.sankei.com/article/20210705-XHUNSLHIHFIVZBIWVAXKTA4VBE/
https://malware-log.hatenablog.com/entry/2021/07/05/000000_2

◆MSPも利用するIT管理ツールがゼロデイ攻撃の標的に - 日本でも検知 (Security NEXT, 2021/07/05)
https://www.security-next.com/127816
https://malware-log.hatenablog.com/entry/2021/07/05/000000_1


□2021年07月6日(火)

◆Kaseya攻撃のREvil、Moneroとは別にビットコインでも78億円請求か (ITmedia, 2021/07/06 08:18)
https://www.itmedia.co.jp/news/articles/2107/06/news055.html
https://malware-log.hatenablog.com/entry/2021/07/06/000000_2

◆Kaseya Patches Imminent After Zero-Day Exploits, 1,500 Impacted (Threatpost, 2021/07/06 11:42)
[Zero-Day Exploitsの後、Kaseyaのパッチが差し迫って適用され、1,500組織が影響を受ける]
https://threatpost.com/kaseya-patches-zero-day-exploits/167548/
https://malware-log.hatenablog.com/entry/2021/07/06/000000_4


□2021年07月7日(水)

◆世界1500社に被害 スーパー、幼稚園にも―米IT企業へのサイバー攻撃 (時事通信, 2021/07/07 07:06)
https://www.jiji.com/jc/article?k=2021070600716
https://malware-log.hatenablog.com/entry/2021/07/07/000000_1

◆ITシステム管理サービスKaseyaへのサイバー攻撃、1500社に影響の可能性 (ZDNet, 2021/07/07 12:44)
https://japan.zdnet.com/article/35173494/
https://malware-log.hatenablog.com/entry/2021/07/10/000000_3


□2021年07月8日(木)

◆REvil victims are refusing to pay after flawed Kaseya ransomware attack (BleepingComputer, 2021/07/08 16:33)
https://www.bleepingcomputer.com/news/security/revil-victims-are-refusing-to-pay-after-flawed-kaseya-ransomware-attack/
https://malware-log.hatenablog.com/entry/2021/07/08/000000_9

【ブログ】

■ 2019年

◇2019年09月

◆検知することが非常に難しいランサムウェア「SODINOKIBI」 (Cyberreason, 2019/09/04)
https://www.cybereason.co.jp/blog/cyberattack/3883/
https://malware-log.hatenablog.com/entry/2019/09/04/000000_7


◇2019年10月

◆McAfee ATR Analyzes Sodinokibi aka REvil Ransomware-as-a-Service – The All-Stars (McAfee, 2019/10/02)
https://securingtomorrow.mcafee.com/other-blogs/mcafee-labs/mcafee-atr-analyzes-sodinokibi-aka-revil-ransomware-as-a-service-the-all-stars/
https://malware-log.hatenablog.com/entry/2019/10/02/000000_13


◇2020年07月

◆二重脅迫ランサムウェア攻撃の増加について (NEC, 2020/07/31)
https://jpn.nec.com/cybersecurity/blog/200731/index.html
https://malware-log.hatenablog.com/entry/2020/07/31/000000_11


◇2021年07月

◆Kaseya supply chain attack targeting MSPs to deliver REvil ransomware (Truesec, 2021/07/04)
https://blog.truesec.com/2021/07/04/kaseya-supply-chain-attack-targeting-msps-to-deliver-revil-ransomware/
https://malware-log.hatenablog.com/entry/2021/07/04/000000_4

【アナウンス】

■ 2020年

◆【重要なお知らせ】 システム障害について (Travelex, 2020/01/09)
https://www.travelex.co.jp/
https://malware-log.hatenablog.com/entry/2020/01/09/000000_8

関連情報

【脅迫サイト】

◆Happy Blog
dnpscnbaix6nkwvystl3yxglz7nteicqrou3t75tpcc5532cztc46qyd.onion

【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)

◆ランサムウェア (まとめ)
https://malware-log.hatenablog.com/entry/Ransomware


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2020