並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 24 件 / 24件

新着順 人気順

NetWalkerの検索結果1 - 24 件 / 24件

  • ランサムウェアがシャットダウンされたPCをリモートから Wake-On-Lan(WOL)で強制起動させ暗号化する手口の話→ソースコードでの解説が凄い

    📕「マルウエアの教科書」著者 | 吉川孝志 | 増補改訂版🌟発売中 @MalwareBibleJP 【登録不要&無料公開】ランサムウェア攻撃グループ同士の繋がりやリブランドなどをまとめた一覧図(マップ)の最新版(PDF)を公開しました。 ぜひご自由にダウンロードしご活用ください。 前回バージョンの公開が2023年末でしたので、実に半年ぶりの更新になってしまいましたが、マップのサイズを2倍に拡大し、新たに50以上の攻撃グループに関する関連情報を新規追加・更新するなど、様々な改良を加え大幅アップデートしました。 ⚫︎「ランサムウェア/ 攻撃グループの変遷と繋がり − MBSD Ransomware Map Rev.2.20」 ⭐️新規&変更点: ●全体のレイアウトとサイズを大幅に見直し、情報をより見やすく整理しました。 ●攻撃グループ同士の関連性が一目でわかるようにデザインを視覚的に刷新。

      ランサムウェアがシャットダウンされたPCをリモートから Wake-On-Lan(WOL)で強制起動させ暗号化する手口の話→ソースコードでの解説が凄い
    • 米石油パイプライン企業へのサイバー攻撃についてまとめてみた - piyolog

      2021年5月7日、米国の石油パイプライン企業Colonial Pipelineはランサムウエアによる影響をうけ業務全体を一時停止する措置を講じたことを発表しました。停止された輸送サービスは12日に再開され、15日までに供給網全体が復旧されました。ここでは関連する情報をまとめます。 予防的措置でパイプライン全停止(2021/5/7) 被害に遭ったのはメキシコ湾岸の精製業者から米国南東から北東(NY港、NY空港まで)にかけ約8,850㎞のパイプラインを運用する会社。ガソリン、ディーゼル、ジェット燃料など1日に250万バレル(米東海岸で消費される半分近くのシェア 約45%)を輸送している。 サイバー攻撃は米国時間で5月6日に始まり、ランサムウエアによりColonial Pipeline社内の一部のITシステムが影響を受けた。同社が攻撃事実に気づいたのは7日。わずか2時間で100GB近いデータ窃

        米石油パイプライン企業へのサイバー攻撃についてまとめてみた - piyolog
      • わずか5カ月で総額27億円をゆすり取ったランサムウェア「NetWalker」の被害が拡大

        2019年8月に初めて検出されたランサムウェア「NetWalker」が2020年3月に入ってから急増し、2020年3月から2020年8月までのわずか5カ月間で被害総額がおよそ2500万ドル(約27億円)に達したとIT系セキュリティ企業McAfeeが報告しました。 Take a "NetWalk" on the Wild Side | McAfee Blogs https://www.mcafee.com/blogs/other-blogs/mcafee-labs/take-a-netwalk-on-the-wild-side NetWalker ransomware gang has made $25 million since March 2020 | ZDNet https://www.zdnet.com/article/netwalker-ransomware-gang-has-ma

          わずか5カ月で総額27億円をゆすり取ったランサムウェア「NetWalker」の被害が拡大
        • 2020年はランサムの年だった - Fox on Security

          2020年はランサムオペレータ(攻撃者)にとって多くの成功があった年、シュナイアー氏のブログ記事は、まさにその通りだなと思います。 www.schneier.com ランサムウェア攻撃の規模と重大度は2020年に明るい線を越えたと言う研究者もいますが、今年は段階的で残念ながら予測可能な権限委譲の次のステップに過ぎないと説明する研究者もいます。彼らの技術を磨くのに何年も費やした後、攻撃者はより大胆に成長しています。彼らは、組織のデータを盗み出し、被害者が追加料金を支払わない場合はそれを解放すると脅迫することにより、恐喝のような他の種類の恐喝を武器庫に組み込み始めました。最も重要なことは、ランサムウェアの攻撃者は、多くの個人を攻撃し、多くの小さな身代金の支払いを蓄積するモデルから、大きなターゲットの小さなグループに対する攻撃を慎重に計画するモデルに移行したことです。そこから彼らは大規模な身代金

            2020年はランサムの年だった - Fox on Security
          • 世界で最も危険なマルウェア「Emotet」のネットワークを抹消すると警察組織が発表

            ヨーロッパ8カ国の警察が協力する欧州警察刑事機構(Europol)が、世界中で猛威を振るっていたマルウェア「Emotet」を感染したPCから削除し、Emotetのボットネットを抹消する作戦に成功したと発表しました。 World’s most dangerous malware EMOTET disrupted through global action | Europol https://www.europol.europa.eu/newsroom/news/world%E2%80%99s-most-dangerous-malware-emotet-disrupted-through-global-action Internationale politieoperatie LadyBird: wereldwijd botnet Emotet ontmanteld | politie.nl

              世界で最も危険なマルウェア「Emotet」のネットワークを抹消すると警察組織が発表
            • 標的型ランサム観察記 2021年振り返り版 全体編

              ■はじめに 1年以上前となりますが、このブログで「標的型ランサム観察記 2020年10月31日まで版」というエントリを書きました。そちらでは、2020年4月から始めた標的型ランサム攻撃(TargetedではなくHuman Operatedと呼ぶべきかもしれませんがここでは便宜上標的型ランサム攻撃とします)の観察・記録から見えてきたことを書きました。ポッドキャストやTwitterを通じて自身の調査したことなどをその都度、発信してはいましたがブログではまとめた情報を発信していませんでした。そこで今回は2022年を迎えたということもあり、2021年の間、標的型ランサム攻撃を観察、記録してきた結果を共有いたします。 ■何を観察・記録してきたのか? 観察の対象は、基本的にランサムグループのリークサイトです。昨今のランサムウェア攻撃は、皆さんがご存じの通りファイルやシステムのロックだけではなく、情報窃

                標的型ランサム観察記 2021年振り返り版 全体編
              • 欧州刑事警察機構が国際ハッカー集団12人を逮捕し現金約600万円を押収

                2021年10月29日、欧州刑事警察機構(EPO)が、71カ国・1800人以上に被害を与えたハッカー12人を逮捕したと発表しました。ハッカーらは主にスイスやウクライナに居住していました。 12 targeted for involvement in ransomware attacks against critical infrastructure | Europol https://www.europol.europa.eu/newsroom/news/12-targeted-for-involvement-in-ransomware-attacks-against-critical-infrastructure Europol detains suspects behind LockerGoga, MegaCortex, and Dharma ransomware attacks -

                  欧州刑事警察機構が国際ハッカー集団12人を逮捕し現金約600万円を押収
                • ランサムウェアを「サービス」として犯罪グループに提供することで利益を上げる闇市場が成長している

                  近年では、コンピューターのシステムを人質にして身代金を要求するランサムウェアの被害が多発しており、病院がターゲットになったことで搬送中の患者が死亡したり、最高裁判所が閉鎖されたり、日本のゲームメーカーであるカプコンが標的とされたりしています。セキュリティ企業のIntel 471により、ランサムウェアを「サービス」として犯罪グループに提供して利益を上げる「Ransamware-as-a-service(RaaS)」と呼ばれる分野の市場が成長していると報じられました。 Ransomware-as-a-service: The pandemic within a pandemic - Intel 471 https://public.intel471.com/blog/ransomware-as-a-service-2020-ryuk-maze-revil-egregor-doppelpayme

                    ランサムウェアを「サービス」として犯罪グループに提供することで利益を上げる闇市場が成長している
                  • ランサムウェアの リークサイト (まとめ) - IoC (TT Malware Log)

                    【アクセス可能】 犯罪組織 脅迫サイトのURL 備考 ALPHV http://alphvmmm27o3abo3r2mlmjrpdmzle3rykajqc5xsj7j7ejksbpsa36ad.onion/ Arvin Club http://3kp6j22pz3zkv76yutctosa6djpj4yib2icvdqxucdaxxedumhqicpad.onion/ AvosLocker http://avosqxh72b5ia23dl5fgwcpndkctuzqvh2iefk5imp3pi5gfhel5klad.onion/ Babuk http://nq4zyac4ukl4tykmidbzgdlvaboqeqsemkp4t35bzvjeve6zm2lqcjid.onion/ Bl4ckt0r http://bl4cktorpms2gybrcyt52aakcxt6yn37byb65ua

                      ランサムウェアの リークサイト (まとめ) - IoC (TT Malware Log)
                    • Ransomware groups continue to target healthcare, critical services; here’s how to reduce risk | Microsoft Security Blog

                      At a time when remote work is becoming universal and the strain on SecOps, especially in healthcare and critical industries, has never been higher, ransomware actors are unrelenting, continuing their normal operations. Multiple ransomware groups that have been accumulating access and maintaining persistence on target networks for several months activated dozens of ransomware deployments in the fir

                        Ransomware groups continue to target healthcare, critical services; here’s how to reduce risk | Microsoft Security Blog
                      • ランサムウェア被害の兆候は「ちょっとした変化」--ソフォスの2021年版脅威レポート

                        印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ソフォスは12月3日、「2021年版ソフォス脅威レポート」の日本語版を公開した。これに合わせて同社は記者説明会をオンラインで開催。ソフォス セールスエンジニアリング本部担当部長の丸山龍一郎氏が、レポートの内容をもとに2020年のセキュリティ脅威動向について解説するとともに、注意すべきポイントを紹介した。 ソフォス脅威レポートは、同社の分析機関であるSophosLabsのセキュリティ研究者をはじめ、脅威ハンティング担当者、緊急対応サービスであるラピッドレスポンスの担当者、クラウドセキュリティおよび人工知能(AI)の専門家チームからのフィードバックによって作成されたもの。レポートをもとに丸山氏は「ランサムウェア」「日常の脅威」「COVID-

                          ランサムウェア被害の兆候は「ちょっとした変化」--ソフォスの2021年版脅威レポート
                        • 標的型ランサム観察記 2020年10月31日まで版

                          ■はじめに 2015年末に強くランサムウェアに興味を持ち、2017年に韓国ウェブホスティング企業を標的としたランサムウェア攻撃を知り、当時こういったものが後に益々増えてくることを危惧していました。 そして、世界全体がコロナ禍となり、自宅での仕事が増えはじめた4月頃から標的型ランサムの攻撃者が増えてきたことと腰を据えて仕事がしやすくなったということもあり可能な範囲で自分なりに記録を取るようにしていました。ボクのTwitterを見てくださっている方は、ご存じかとは思いますが不定期にそれらをまとめたものをツイートしていました。たまにいただく講演のお仕事でも発表しておりました。そこでふと思い立ってこのエントリを書いています。別段、暇で暇でしょうがないというわけではなく、むしろこの時期は逆なのですが、色々と立て込むと逆にこういうことがしたくなるんですよね。 というわけで、ボクが観察、記録した標的型ラ

                            標的型ランサム観察記 2020年10月31日まで版
                          • サイバー攻撃は、複数の攻撃者が“同時発生”するケースもある  サイバーセキュリティを強化するための「6つの必須事項」

                            テクノロジーの発達によって、生活は便利になっている一方で、誰もがサイバー犯罪とは無縁でいられなくなった現代。株式会社網屋主催の「Security BLAZE 2022」では、セキュリティの最前線で活躍するエキスパートが集結し、さまざまなサイバー犯罪の手口や対策方法について講演を行いました。本記事では、見えない攻撃者や複数のサイバー攻撃などから身を守るための対策法について、ソフォス株式会社の足立修氏が解説します。 国・業種別に見る、インシデント対応事例 足立修氏:ソフォス株式会社・技術サポート本部の足立と申します。ソフォスには、セキュリティインシデント対応のスペシャリストで構成される、Rapid Responseというチームがございます。 実際に攻撃を受けた組織で発生したセキュリティインシデントについて、攻撃者やツール、攻撃行為についての詳細を報告しております。これは各組織のセキュリティ担当

                              サイバー攻撃は、複数の攻撃者が“同時発生”するケースもある  サイバーセキュリティを強化するための「6つの必須事項」
                            • バックアップだけでは不可 二重脅迫ランサムウェアに対抗する方法

                              二重脅迫ランサムウェアは、盗み出したデータを「ネットにさらす」ことをネタにするためファイルをリストアするだけでは対抗できない。だが、二重脅迫ランサムウェアに対抗する効果的な方法がある。 前編(Computer Weekly日本語版 10月21日号掲載)では、ランサムウェアを使った「二重脅迫」の手口を解説した。 後編では、実際に二重脅迫ランサムウェアの被害に遭った組織の悲惨な結末と二重脅迫ランサムウェアに対抗する方法を紹介する。 重大な結末 組織が二重脅迫ランサムウェアの被害に遭った場合、重大な結果を招くこともある。BCL Solicitorsのパートナー、ジュリアン・ヘイエス氏によると、「Maze、Netwalker、REvilといったグループはますます大胆になり、盗んだデータをオンラインでトロフィーのように誇示したり、自分たちのマルウェアを見せびらかすためにアンダーグラウンドのハッキング

                                バックアップだけでは不可 二重脅迫ランサムウェアに対抗する方法
                              • FBI seized $2.3M from affiliate of REvil, Gandcrab ransomware gangs

                                HomeNewsSecurityFBI seized $2.3M from affiliate of REvil, Gandcrab ransomware gangs The FBI seized $2.3 million in August from a well-known REvil and GandCrab ransomware affiliate, according to court documents seen by BleepingComputer. In a complaint unsealed today, the FBI seized 39.89138522 bitcoins worth approximately $2.3 million at current prices ($1.5 million at time of seizure) from an Exod

                                  FBI seized $2.3M from affiliate of REvil, Gandcrab ransomware gangs
                                • はじめてのSSD,MicroSD,USBメモリ延命方法 in Linux Beginner for Linux long-lifetime in USBmemory,SSD,MicroSD in 2021

                                  1. 1 はじめてのSSD,MicroSD,USBメモリ延命方法 in Linux Beginner for Linux long-lifetime in USBmemory,SSD,MicroSD in 2021 1、 自己紹介 Self introduction 2、Recently my activities 3、Non eMMC Windows Tablet? 4、Install Linux in the USB memory 5、Linux has much Badsector in the storages. 6、Using RAM Disk, Zram and the others 7、Save the memory in Webbrowser. 8、Freeze Linux in USB memory badsectors 9、Conclusions 詳しい話はSlides

                                    はじめてのSSD,MicroSD,USBメモリ延命方法 in Linux Beginner for Linux long-lifetime in USBmemory,SSD,MicroSD in 2021
                                  • ランサムウェアの身代金支払額が急増--Coveware調査

                                    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます サイバー犯罪者がネットワークに侵入する一般的な手段として、ソフトウェアやリモートデスクトッププロトコル(RDP)サービスの脆弱性を悪用している。そうした中、ランサムウェア攻撃の被害者が支払う身代金の平均額が増加している。 サイバーセキュリティを手がけるCovewareの「Quarterly Ransomware Report」の分析によると、2021年第1四半期における身代金の平均支払い額は22万298ドル(約2400万円)で、2020年第4四半期の15万4108ドル(約1700万円)から43%増加した。 身代金支払い額が大幅に増加した一因は、最も悪名高いランサムウェアグループの一部が活動を活発化させていることだ。これらのグループは、復

                                      ランサムウェアの身代金支払額が急増--Coveware調査
                                    • ランサムウェアの事例から見るセキュリティ対策

                                      近年、世界的な規模でランサムウェアの脅威が広まっている。ランサムウェアは闇ビジネスとして高度に発達し、仕組み化されつつもある。そのため、標的も大企業だけにとどまらない。この記事では、ますます悪質化し、広がり続けるランサムウェアの脅威とその対策について解説する。 コロナ禍で広がるランサムウェアの脅威 ランサムウェアとは、「Ransom(身代金)」と「Software(ソフトウェア)」を組み合わせた造語である。身代金の要求を目的とした悪意のあるプログラムで、マルウェアの一種と定義できる。2017年、世界的に猛威を振るった「WannaCry」はランサムウェアの脅威を世に知らしめた。それ以降、WannaCryの亜種をはじめ、より感染力を増したEmotet経由での攻撃など、ランサムウェアによる被害はとどまることを知らない。 IPA(独立行政法人情報処理推進機構)が発表している「情報セキュリティ10大

                                        ランサムウェアの事例から見るセキュリティ対策
                                      • Chromebook duetが投げ売りされているけど買ったら良かった、というか楽しい。|ふくゆき

                                        Chromebook duetがずっと投げ売りされてるけど、4月くらいまで限定で128GBで28,800円(31,800円-3000円クーポン)で売ってて期待せずに買ったけど、すごい楽しい。2万円以下のChromebookもあるけどストレージないのでここまで遊べない。10インチ、128GB、キックスタンド、キーボード付きのChromeOS。ああ、もうなんか楽しい。電池持つし、小さいけどキーボード変態配列でもないし、ファンないし、重いMacBookの出番が減った。 投げ売りされ続けたのでネットに変態ノウハウが蓄積されているchromebook duetはそこそこストレージもあり、解像度もある割に超絶安いので遊べてしまう上に長期間、アマゾンで安く売られてきた、そのため、ネット上に色んな人のノウハウが溜まっている。もはや、ChromeOSではなく、Chromebook duetだけで一個のジャン

                                          Chromebook duetが投げ売りされているけど買ったら良かった、というか楽しい。|ふくゆき
                                        • ランサムウェアに支払われた身代金の詳細をまとめるウェブサイト「Ransomwhere」

                                          システムへのアクセスを強制的に制限して身代金を要求する「ランサムウェア」を用いたサイバー攻撃が増加の一途をたどっています。こうしたランサムウェアの被害状況を可視化するため、Google・Facebook・Uber・Yahoo・アメリカ国防総省などで350件以上の脆弱性を特定してきたという経歴を持つJack Cable氏が新たにクラウドソースの身代金支払い状況記録サイト「Ransomwhere」を公開しました。 Ransomwhere https://ransomwhe.re/ Ransomwhereはユーザーから報告された身代金支払い情報をまとめているサイトで、名称は「Ransomwere(ランサムウェア)」と「Where(どこ)」を引っかけたもの。アクセスすると、トップページの上部に記載された身代金の総額が目に飛び込んできます。今までにランサムウェアに対して支払われた身代金の総額は、20

                                            ランサムウェアに支払われた身代金の詳細をまとめるウェブサイト「Ransomwhere」
                                          • http://kapper1224.sakura.ne.jp/Netwalker%20osc%20hamanako2019.pdf

                                            • 標的型ランサム観察記 2020年10月31日まで版

                                              ■はじめに 2015年末に強くランサムウェアに興味を持ち、2017年に韓国ウェブホスティング企業を標的としたランサムウェア攻撃を知り、当時こういったものが後に益々増えてくることを危惧していました。 そして、世界全体がコロナ禍となり、自宅での仕事が増えはじめた4月頃から標的型ランサムの攻撃者が増えてきたことと腰を据えて仕事がしやすくなったということもあり可能な範囲で自分なりに記録を取るようにしていました。ボクのTwitterを見てくださっている方は、ご存じかとは思いますが不定期にそれらをまとめたものをツイートしていました。たまにいただく講演のお仕事でも発表しておりました。そこでふと思い立ってこのエントリを書いています。別段、暇で暇でしょうがないというわけではなく、むしろこの時期は逆なのですが、色々と立て込むと逆にこういうことがしたくなるんですよね。 というわけで、ボクが観察、記録した標的型ラ

                                                標的型ランサム観察記 2020年10月31日まで版
                                              • 反射型DLLインジェクションにより高度なファイルレス活動を行うランサムウェア「Netwalker」 | トレンドマイクロ セキュリティブログ

                                                攻撃者は、より巧妙に検出を回避するための技術を常に考案しています。トレンドマイクロは、「Netwalker(ネットウォーカー)」と名付けられたランサムウェアによる攻撃を確認しました。このランサムウェアのコードはコンパイルされておらずPowerShellで作成されており、ランサムウェア本体のバイナリをディスク上に保存することなく、直接メモリ内で実行されます。このように「ファイルレス活動」を実行するNetwalkerは、感染コンピュータ内の既存ツールを悪用することによって攻撃を展開し、検出を回避して活動を持続化させます。 「反射型DLLインジェクション(Reflective DLL Injection)」または「反射型のDLL読み込み(Reflective DLL Loading)」とも呼ばれる手法を利用する脅威として、「ColdLock」と呼ばれるランサムウェアによる攻撃を2020年5月に確

                                                • ID Ransomware

                                                  Addresses Optionally, you may enter any email addresses or hyperlinks the ransomware gives you for contact (if there is no ransom note). どのランサムウェアを検出出来ますか? 現在、 1150 種類のランサムウェアを検出します。検出可能なランサムウェアのリストは以下のものです。 $$$ Ransomware, 010001, 0kilobypt, 0mega, 0XXX, 16x, 24H Ransomware, 32aa, 3AM, 4rw5w, 54bb47h, 5ss5c, 777, 7ev3n, 7even Security, 7h9r, 7zipper, 8Base, 8lock8, AAC, ABCLocker, Abyss Locker, A

                                                  1