オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら
2022年3月に、「遊ぶだけで稼げるゲーム」として宣伝されている「Axie Infinity」がハッキング被害を受け、750億円超えの資金を盗み出される事件が発生しました。この事件に関する調査の結果、北朝鮮のサイバー犯罪グループ「Lazarus Group」と「APT38」が盗難に関わっていたことが判明しました。 FBI Statement on Attribution of Malicious Cyber Activity Posed by the Democratic People's Republic of Korea — FBI https://www.fbi.gov/news/pressrel/press-releases/fbi-statement-on-attribution-of-malicious-cyber-activity-posed-by-the-democrati
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 2022年1〜3月にかけて報告されたランサムウェア攻撃のうち、その半分以上の背後にいるのは、わずか2つのサイバー犯罪グループであることが分かった。 Digital Shadowsのサイバーセキュリティ研究者らが、この期間に記録されたランサムウェア攻撃を分析したところ、「LockBit 2.0」と「Conti」が最も活発で、同期間のインシデント全体の58%占めていた。 とりわけ、LockBitが圧倒的に多く、ランサムウェア攻撃の38%を占めた。それは20%を占めたContiのほぼ2倍に相当する。 どちらのグループも被害者からデータを盗み、身代金を支払わない場合は、リークサイトに公開すると脅す手口だ。Digital Shadowsによると、
ランサムウェア「Conti」を開発する犯罪グループが、ロシアとウクライナの情勢についてロシア政府を支持する声明を発表したと、ITセキュリティ系のニュースサイトBleepingComputerが2月25日(米国時間)に報じた。 Contiの犯罪グループは同日「ロシア政府の全面支持を公式に表明する。ロシアに対してサイバー攻撃や戦争活動を仕掛けようとする者がいれば、その敵の重要なインフラに対し、持てるリソースの全てを注ぎ込み報復する」と声明を出した。 BleepingComputerによれば、同グループはその約1時間後にメッセージを変更。「どの政府とも同盟を結ぶことはなく、現在進行している戦争を非難する」としたが「米国のサイバー攻撃によって、ロシアやロシア語圏の重要なインフラ、平和な市民の生活と安全が脅かされる場合、全力で報復する」とした。 同グループはロシアに拠点を持つとされている。Conti
[2022-12-01更新] ウクライナを標的に活動を強めるロシアGamaredon (別名Primitive Bear)APTグループ This post is also available in: English (英語) 概要 11月以降、ロシアとウクライナの地政学的緊張が急激に高まっています。ロシアは現在ウクライナの東側国境に10万人以上の兵力を集結させていると言われており、これが次は侵攻が来るのではないかという推測につながっています。2022年1月14日、この紛争はサイバー領域にまで波及しており、ウクライナ政府は破壊的マルウェア(WhisperGate)の標的となり、OctoberCMSという別の脆弱性が悪用されて、複数のウクライナ政府のウェブサイトが改ざんされました。これらの事象のアトリビューション(帰属確認)は現在進行中で、ウクライナを標的とした最も活発な既存のAPT(持続的
当社のエキスパートは、暗号資産、スマートコントラクト、分散型金融(DeFi)、ブロックチェーンテクノロジーに関わる企業を狙う悪意ある活動を調査してきました。この攻撃者たちはフィンテック全般に興味を示しており、「SnatchCrypto」と名付けられた今回の活動は、2016年のバングラデシュ中央銀行への攻撃に関与したとして知られるAPTグループ「BlueNoroff」と関わりがあります。 SnatchCryptoの目的 この活動の背後にいるサイバー犯罪者は、情報収集と暗号資産の窃取という、2つの目的を持っています。前者に関しては、主にユーザーアカウントに関するデータ、IPアドレス、セッション情報の収集に関心を示しています。後者に関しては、暗号資産と直接連動し、認証情報をはじめアカウント関連情報を含む可能性のある、プログラムの設定ファイルを盗みます。攻撃者は標的の選定に慎重で、標的の活動を何か
2019年12月30日、Microsoftは北朝鮮関係とみられるサイバー犯罪グループが保有していた50ドメインの差し止め訴訟を起こしたことをブログを通じて発表しました。日本もターゲットに含まれており、国内メディア*1でも報じられています。ここでは関連する情報をまとめます。 取り組みは今回で4例目 Microsoftは次の記事で今回の取り組みについて発表。 blogs.microsoft.com 記事中では次の内容が言及されている。 今回対象となったのは「Thallium」としてMSが識別しているグループで、背後に北朝鮮が関連しているとみている。 このグループが狙ったのは大半がアメリカ、韓国、日本。政府、シンクタンク、大学、人権活動、核拡散問題等に関連する組織、人物が対象となっていた。 この取り組みは今回で4例目。過去に中国(Barium)、ロシア(Strontium)、イラン(Phosph
2023-01-10 APT グループ名や利用マルウェア名から、関連する APT グループの概要をさくっと知るのに便利なサイトをまとめました。 APT グループの概要を知りたいとき Threat Group Cards: A Threat Actor Encyclopedia APTMAP Groups | MITRE ATT&CK The Cyberthreat Handbook その他 APT攻撃グループ | FireEye Meet the Advanced Persistent Threats (APTs) | Threat Actors APT Groups and Operations サイバー戦モデルの研究(その2) - 防衛省・自衛隊 参考文献 付録 お蔵入りした「A Threat Actor Encyclopedia」の日本語訳 更新履歴 APT グループの概要を知りたい
エピソード 2:オールスターズ RaaS(Ransomware-as-a-Service)サイバー攻撃のアフィリエイト構造についての分析 今回は、McAfee Advanced Threat Research(ATR)がSodinokibi、および2018年から2019年半ばに最も流行したRaaS(Ransomware-as-a-Service)モデルのサイバー攻撃GandGrabとの関連について分析した2回目の記事となります。 GandCrabは5月末に撤退を発表しました。その後、Sodinokibi(別名REvil)と呼ばれる新しいRaaSファミリーが、最も顕著なランサムウェア型サイバー攻撃の1つとしてその座に取って代わりました。 RaaS型サイバー攻撃のSodinokibiを分析したエピソード1では、GandCrabとのコード比較などの広範なマルウェアと感染後の分析や、新しいSodi
サイバー犯罪者を組織化するハッカー集団は、高スキルなエンジニアたちを高給で呼び寄せている。提示される報酬はアップルやグーグル、マイクロソフトにも匹敵する。犯罪者集団は金に糸目をつけず、人材獲得戦線に乗り出しているのだ。 セキュリティ企業Digital Shadowが公開したレポートで、ダークウェブで人材募集を行う犯罪者集団の報酬の提示額が明らかになった。彼らが提示する年間の報酬は100万ドル(約1.1億円)以上となっている。 ただし、採用にあたってはまず確かな能力を持つことを証明することが前提だ。初年度に彼らは90日間の試験プログラムをこなし、その間の報酬は約8100ドル程度とされている。そのプロセスを通過すれば報酬は1カ月あたり8万1009ドルに跳ね上がる。2年ほど継続して任務にあたれば月額の給与は11万ドル付近にまで上昇するという。 つまり、ハッカーの任務をこなして得られる年間給与は、
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く