ランサムウェア ギャングは引き続き地方自治体を攻撃し、IT システムをダウンさせ、市のオンライン サービスを妨害しています。
今月初めにはダラスでロイヤル ランサムウェア攻撃が発生しましたが、今週はジョージア州オーガスタ市もサイバー攻撃を受けています。
オーガスタ市長室はサイバー攻撃を受けたとの声明を発表したが、侵害に関する詳細は明らかにしなかった。
「ジョージア州オーガスタ市では、先週の障害とは関係なく、先週の日曜日、2023年5月21日から技術的な問題が発生し始め、その結果、特定のコンピューターシステムに障害が発生しました。」と市の声明には書かれています。
「私たちは調査を開始し、私たちがシステムへの不正アクセスの被害者であると判断しました。」
しかし今日、 BlackByte ランサムウェア作戦がオーガスタへの攻撃の犯行声明を出し、攻撃中に盗まれたと主張するデータを流出させました。
今週私たちがさらに詳しく知った他の攻撃には、ドイツの兵器製造会社ラインメタルに対する BlackBasta 攻撃と、 今月初めの攻撃中にデータが盗まれたことを確認した ABBが含まれます。
キューバのランサムウェアギャングも、 The Philadelphia Inquirer への攻撃を主張しました。しかし、発行者がデータは自分たちのものではないと述べた後、キューバはインクワイアラーのエントリをデータ漏洩サイトから削除した。
また、セキュリティ会社や研究者が発表した興味深いレポートもいくつか見られました。
- ALPHV/BlackCat ランサムウェア ギャングは現在、 悪意のある POORTRY Windows カーネル ドライバーを使用しています。
- イランのハッカーがイスラエルの組織を攻撃する新しいMoneybirdランサムウェアを作成
- 新たな Buhti ランサムウェア オペレーションでは、漏洩した LockBit および Babuk 暗号化ツールが使用されています。
最後に、ランサムウェア関連会社の Basterlord は、ランサムウェア マニュアル バージョン 2.0 を「少し」編集したものの非常に人気のあるバージョンをリリースし、ハッカー フォーラムで 10,000 ドルで販売されました。
このマニュアルには詳細が欠けていると感じた研究者もいますが、攻撃者は依然としてこのマニュアルを利用してより多くの知識を獲得し、企業ネットワークに侵入する方法を学ぶことができます。
私たちはこのマニュアルを共有していませんが、すべてのネットワーク防御者とセキュリティ専門家は、Twitter 上で出回っている翻訳版、または以下のリンクされた分析の一部を読んで、どのような戦術が教えられているかを知ることをお勧めします。
今週、新しいランサムウェア情報やストーリーを提供した寄稿者および参加者は次のとおりです。@demonslay335、@malwrhunterteam、@BleepinComputer、@セルゲイ、@billtoulas、@fwosar、@Ionut_Ilascu、@シャギーゲル、@ローレンス・エイブラムス、@セイフリード、@security_score、@Unit42_Intel、@_CPResearch_、@pcrisk、@BroadcomSW、@uuallan、@Jon__DiMaggio、@AShukuhi、@BushidoToken、@BrettCallow、 と@UK_Daniel_Card。
2023 年 5 月 22 日
BlackCat ランサムウェア攻撃に使用される悪意のある Windows カーネル ドライバー
ALPHV ランサムウェア グループ (別名 BlackCat) は、攻撃中にセキュリティ ソフトウェアによる検出を回避するために、署名された悪意のある Windows カーネル ドライバーを使用していることが観察されました。
新しい STOP ランサムウェアの亜種
PCrisk は、 .gapo 、 .gatq 、および.gaze拡張子を付加する新しい STOP ランサムウェアの亜種を発見しました。
新しい MedusaLocker の亜種
PCrisk は、 .itlock20拡張子 (番号は異なる場合があります) を追加し、 How_to_back_files.htmlという名前の身代金メモをドロップする新しい MedusaLocker 亜種を発見しました。
2023 年 5 月 23 日
Medusa ランサムウェアの詳細
Medusa ランサムウェアは 2021 年 6 月に出現し、今年は身代金を支払わなかった被害者から流出したデータを含む「Medusa Blog」を開設するなど活動が活発化しました。このマルウェアは、実行時に復号化されたサービスとプロセスのリストを停止し、ボリューム シャドウを削除します。
コピー。
IT従業員がランサムウェアギャングになりすまして雇用主を脅迫
ハートフォードシャー州フリートウッド在住の28歳の英国人男性が、犯罪的意図による不正コンピュータアクセスと雇用主への脅迫の罪で有罪判決を受けた。
兵器メーカーのラインメタル社、BlackBasta ランサムウェア攻撃を認める
ドイツの自動車および兵器メーカーのラインメタル AG は、民間事業に影響を与えた BlackBasta ランサムウェア攻撃を受けたことを認めました。
キューバのランサムウェアがフィラデルフィア・インクワイアラーへのサイバー攻撃を主張
キューバのランサムウェア犯罪組織は、フィラデルフィア・インクワイアラー紙に対する今月のサイバー攻撃で犯行声明を出し、同紙の配信が一時的に中断され、一部の業務が中断された。
2023 年 5 月 24 日
イランのハッカーが新しいMoneybirdランサムウェアを使用してイスラエルの組織を攻撃
「Agrius」として知られるイラン国家支援の脅威アクターとみられる人物が、現在「Moneybird」という新たなランサムウェアをイスラエル組織に対して展開している。
2023 年 5 月 25 日
新しい Buhti ランサムウェア ギャングが、漏洩した Windows、Linux 暗号化ツールを使用
「Buhti」と名付けられた新しいランサムウェア オペレーションは、LockBit ランサムウェア ファミリと Babuk ランサムウェア ファミリの漏洩コードを使用して、それぞれ Windows システムと Linux システムをターゲットにします。
新しい STOP ランサムウェアの亜種
PCrisk は、 .vapo 、 .vatq 、および.vaze拡張子を付加する新しい STOP ランサムウェアの亜種を発見しました。
新しい FAST ランサムウェア
PCrisk は、拡張子.FAST を付加し、 #FILEENCRYPTED.txtという名前の身代金メモを投下する新しいランサムウェアを発見しました。
本当?これに1万ドル? Basterlord のマニュアルのバージョン 2.0 の概要
Basterlord は、非常に人気のあったマニュアルの第 2 版を Twitter で公開しました。
2023 年 5 月 26 日
BlackByt ランサムウェアがオーガスタ市のサイバー攻撃を主張
米国ジョージア州オーガスタ市は、最近のITシステム障害がネットワークへの不正アクセスによって引き起こされたことを認めた。
米政府請負業者ABB、ランサムウェア攻撃とデータ盗難を認める
スイスのハイテク多国籍企業と米国政府の請負業者である ABB は、同社のシステムの一部がランサムウェア攻撃の影響を受けたことを認め、同社はこれまで「IT セキュリティインシデント」と表現していた。
新しい EXISC ランサムウェア
PCrisk は、 .EXISC拡張子を追加し、 Please Contact Us To Restore.txtという名前の身代金メモをドロップする新しいランサムウェアの亜種を発見しました。
『ザ・マニュアル』の分析
昨日、Basterlord (悪名高いランサムウェア オペレーター) が、「Networking Manual v2.0」 (以下、「マニュアル」と呼びます) のコピーを公開しました。そこで私はもちろん、これを分析して、彼が 10,000 ドルで何を売っていたのか調べるべきだと考えました。
オンデマンド ウェビナー: 主は堕落しました
『Ransomware Diaries: Volume 2 – A Ransomware Hacker Origin Story』の著者、ジョン ディマジオと一緒に、彼の物語が発表されて以来、バスターロードが直面した影響を詳しく見てみましょう。
Comments