並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 36 件 / 36件

新着順 人気順

LockBitの検索結果1 - 36 件 / 36件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

LockBitに関するエントリは36件あります。 セキュリティsecuritytechfeed などが関連タグです。 人気エントリには 『ITエンジニアを悪の道へ誘う「LockBit3.0」とは何者か | NHK』などがあります。
  • ITエンジニアを悪の道へ誘う「LockBit3.0」とは何者か | NHK

    LockBit3.0。 いま、この名前を知らない人は認識を改めた方がいいかも知れない。最も警戒すべきサイバー犯罪組織だ。 「地球上の誰であっても我々と仕事ができる」 組織のサイトではグローバル企業のように“労働者の雇用”が呼びかけられ、“報奨金”制度によって世界中のITエンジニアを「悪の道」へ誘っている。 (サイバー取材班 福田陽平)

      ITエンジニアを悪の道へ誘う「LockBit3.0」とは何者か | NHK
    • 警察庁によるランサムウェア(Lockbit)暗号化済データの復元成功についてまとめてみた - piyolog

      2022年12月28日、警察庁がランサムウェアにより暗号化されたデータの復元に成功したと報じられました。ここでは関連する情報をまとめます。 Lockbitによる暗号化されたデータの復元に成功 データ復元は警察庁のサイバー警察局、サイバー特別捜査隊が担当。暗号化されたデータからマルウェアを解析し、暗号化の復元を行うシステムを開発した。2022年4月以降、Lockbitの被害に遭った3社において捜査の過程でデータの復元に成功した。*1 復元成功に至った組織の一社はNITTANで、2022年9月13日早朝に暗号化によるシステム障害発生が発生し、2022年10月14日には警察、各システム会社及びサイバーセキュリティ専門会社の協力をうけシステム等の復旧作業を開始している。取材に対しては同社は復旧費などの損失を回避できたとコメント。*2 警察庁から欧州の複数の国の捜査機関に対して、今回の復元方法の情報

        警察庁によるランサムウェア(Lockbit)暗号化済データの復元成功についてまとめてみた - piyolog
      • ランサムウェア「LockBit 2.0」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

        すでに多くのニュースや公開記事で言及されているように、「LockBit 2.0」はリークサイトを持つ暴露型ランサムウェア攻撃グループの中で現在(2021年後半)最も活発である攻撃グループです。LockBit 2.0のリークサイト上では、いきなり窃取データが暴露されるのではなく、「被害組織名」とともに「暴露までの残り時間」をリアルタイムでカウントし被害組織に圧力をかけます。そのため、リークサイトに初めて掲載された時点においては被害組織と攻撃者間で金銭の支払いに関する交渉が行われているかもしくは交渉前の段階にあるケースが多いものと考えられます。 LockBit 2.0の開発者は自身のサイト上で、LockBit 2.0のランサムウェアが世界で最も暗号化速度が速く他のランサムウェアよりも優れていると、攻撃の実働部隊であるアフィリエイトに向け詳細にアピールしており、加えて他のランサムウェアには無い新

          ランサムウェア「LockBit 2.0」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
        • Lockbitへ行われた共同捜査 Operation Cronos についてまとめてみた - piyolog

          2024年2月20日、日本を含む複数の司法機関の共同捜査により、Lockbitランサムグループの関係者2名の逮捕とリークサイトなどのインフラのテイクダウンが行われました。ここでは関連する情報をまとめます。 共同捜査の成果 Lockbitランサムグループに対して10か国の法執行機関が参加した共同捜査はEUROPOLなどが調整を行っていたもので、作戦名はOperation Cronos。フランスからの要請を受け開始された。EUROPOLや英国NCA、米国司法省などが共同捜査に関連した情報について公表を行っており、そこではこの捜査を通じた主な成果として次の5つが上げられている。 Lockbit関係者の摘発や起訴 フランス司法機関の要請を受け、ポーランド、ウクライナの両国において関係者2名が逮捕された。またフランスおよび米国司法機関より、3件の国際逮捕状および5件の起訴状の発行が行われた。米国はL

            Lockbitへ行われた共同捜査 Operation Cronos についてまとめてみた - piyolog
          • 徳島県の病院がランサムウェア「Lockbit」被害 電子カルテと院内LANが使用不能に

            徳島県の鳴門山上病院(鳴門市)は6月20日、ランサムウェア「Lockbit 2.0」を使った攻撃を受けたと発表した。この影響で、電子カルテや院内LANが使用不能になり、業務に支障が出たため、同日は初診の受け付けを停止している。 同病院は高齢者向けリハビリテーションと療養を主に行う病院。ランサムウェアの侵入があったのは19日午後5時40分ごろとみられる。入院中の患者の診療やケアにはほぼ影響がなかったが、受け付け業務や処方に問題が出ているという。 同病院は「行政及び関係機関などの御支援により原因の究明と可能な限り速やかな回復に努めております。関係者の皆さまには、ご迷惑をおかけすることになり誠に申し訳ございません」と謝罪した。 Lockbit 2.0は、感染することでファイルを暗号化し、金銭を要求するランサムウェア。感染した端末の壁紙を変更することで、見た人へ内通者になるよう呼び掛けもする。同じ

              徳島県の病院がランサムウェア「Lockbit」被害 電子カルテと院内LANが使用不能に
            • 名古屋港のシステムを停止させたランサムウェア「LockBit」とは? 攻撃の手口や特徴を解説

              名古屋港で、貨物や設備の管理に使う基盤システムがランサムウェアに感染した。コンテナの積み下ろし作業ができなくなり、数日にわたり物流がストップしたことで、ランサムウェア被害の深刻さを見せつけた。 報道によると、名古屋港のシステムに対する脅迫文には「LockBit」の名が書かれていたとされ、感染を通告する英語の文書がプリンタから100枚以上印刷されたという。このLockBitこそ、名古屋港のシステムを止めたランサムウェアの正体だ。一体どのような特徴があるか。その対策方法などを解説する。 LockBit被害は世界中で増加 ターゲットは企業や政府機関などさまざま LockBitは世界中で被害が多発しているランサムウェア。被害組織のデータを暗号化して身代金を要求する手口で悪名高い。各国の政府機関やセキュリティ企業が繰り返し注意喚起しているにもかかわらず、猛威を振るい続けている。 米セキュリティ機関の

                名古屋港のシステムを停止させたランサムウェア「LockBit」とは? 攻撃の手口や特徴を解説
              • 名古屋港ハッキングの首謀者とみられる「LockBit」のサイトをアメリカ・イギリス・日本などの国際法執行部隊が押さえる

                アメリカの連邦捜査局(FBI)やイギリスの国家犯罪対策庁(NCA)をはじめとする合計10カ国の法執行機関が参加した作戦が成功し、悪名高いランサムウェア集団「LockBit」のウェブサイトが押収されました。 FBI, UK National Crime Agency Say They Have Disrupted LockBit Hacking Gang - Bloomberg https://www.bloomberg.com/news/articles/2024-02-19/fbi-uk-crime-agency-say-they-have-disrupted-lockbit-hacking-gang LockBit ransomware disrupted by global police operation https://www.bleepingcomputer.com/news/

                  名古屋港ハッキングの首謀者とみられる「LockBit」のサイトをアメリカ・イギリス・日本などの国際法執行部隊が押さえる
                • ランサムウェア「LockBit 2.0」の脅威拡大、VPNからの侵入も

                  印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます トレンドマイクロは、日本や海外でランサムウェア「LockBit 2.0」による脅威が拡大する恐れがあるとして注意を呼び掛けた。データの不正な暗号化と暴露の手口により、企業や組織に多額の身代金の支払いを要求する。 同社によると、LockBit 2.0は、ロシア語のアンダーグラウンドフォーラムで確認されているサイバー犯罪者グループが展開していると見られる。このグループは、ランサムウェアを使ったサイバー犯罪をサービスとして提供しており、6月の更新でLockBit 2.0を導入したとされる。旧バージョンのLockBitによる手口は、犯罪者グループがデータを窃取、暗号化して、被害者が身代金を支払わない場合にデータを暴露するものだったが、LockB

                    ランサムウェア「LockBit 2.0」の脅威拡大、VPNからの侵入も
                  • ランサムウェア集団「LockBit」の管理者と親しくなりサイバー攻撃の詳細を引き出した方法をセキュリティ研究者が明かす

                    数々のサイバー犯罪に手を染めてきたランサムウェアグループ「LockBit」の管理者と独自に連絡を取り合いながら、サイバー攻撃の詳細情報を引き出すことに成功したという人物が、どのようにして管理者と親しくなったのかなどについて語っています。 How a cybersecurity researcher befriended, then doxed, the leader of LockBit ransomware gang | TechCrunch https://techcrunch.com/2024/08/09/how-a-cybersecurity-researcher-befriended-then-doxed-the-leader-of-lockbit-ransomware-gang/ 2024年2月、名古屋港のコンテナターミナルを業務停止に追い込んだり、航空宇宙機器開発のボーイング

                      ランサムウェア集団「LockBit」の管理者と親しくなりサイバー攻撃の詳細を引き出した方法をセキュリティ研究者が明かす
                    • 名古屋港サイバー攻撃事件の首謀者とみられるランサムウェア集団「LockBit」のロシア人リーダーが特定され制裁発動

                      世界中で使われたランサムウェアの作成・開発に携わったとして、ランサムウェア集団「LockBit」のリーダーとされるロシア国籍の男に起訴状が出されました。アメリカとイギリス、オーストラリアが渡航禁止や資産凍結等の制裁を加えているほか、逮捕につながる情報には最大1000万ドル(約15億5000万円)の懸賞金が出されることが発表されています。 Office of Public Affairs | U.S. Charges Russian National with Developing and Operating LockBit Ransomware | United States Department of Justice https://www.justice.gov/opa/pr/us-charges-russian-national-developing-and-operating-lo

                        名古屋港サイバー攻撃事件の首謀者とみられるランサムウェア集団「LockBit」のロシア人リーダーが特定され制裁発動
                      • ランサムウェアグループ「LockBit」、macOSやFreeBSDも標的に。カスペルスキーが警告

                          ランサムウェアグループ「LockBit」、macOSやFreeBSDも標的に。カスペルスキーが警告 
                        • 標的型ランサムウェア「REvil」「LockBit」「Conti」の3種が猛威〜トレンドマイクロが報告書 「2021年年間セキュリティラウンドアップ」を公開

                            標的型ランサムウェア「REvil」「LockBit」「Conti」の3種が猛威〜トレンドマイクロが報告書 「2021年年間セキュリティラウンドアップ」を公開
                          • ランサムウェア集団「Lockbit 2.0」、ロシアのウクライナ侵攻に関与しないと声明 「無害な仕事から得る金銭にしか興味がない」

                            ランサムウェア「Lockbit 2.0」を開発する犯罪グループは2月28日、ロシアによるウクライナ侵攻について、サイバー攻撃や国際紛争に関与しない方針を発表した。 同グループは国際情勢について「私たちは非政治的で(ランサムウェアは)単なるビジネス。無害で有益な仕事から生まれる金銭にしか興味がない。自分たちの仕事は、世界中のシステム管理者に、企業ネットワークの適切な設定方法について有償でトレーニングを提供すること」などと書いたテキストデータをダークウェブに公開。 「グループはロシア人やウクライナ人が多数を占めるが、米国や中国、カナダ、スイスなどにもメンバーがいる。私たちは皆、単純で平和な地球人」などとして、どんな状況においても国際紛争には加担しない方針を示した。 Lockbit 2.0は、感染することでファイルを暗号化したり、感染した端末の壁紙を「認証情報などを提供する内通者にならないか」な

                              ランサムウェア集団「Lockbit 2.0」、ロシアのウクライナ侵攻に関与しないと声明 「無害な仕事から得る金銭にしか興味がない」
                            • LockBitのランサムウェア攻撃を受けて600万人以上の個人情報が保険関連ソフトウェア開発企業から流出、被害者は800万円でのデータ回収を交渉するも10倍の価格で販売される

                              生命保険関連のソフトウェアやサービスを開発するInfosys McCamish Systems(IMS)がランサムウェア攻撃を受け、600万人以上の個人情報が流出したことが明らかになりました。IMSへの攻撃を実行したのはロシアを拠点とするサイバー犯罪集団「LockBit」だとされています。 Notice of Cybersecurity Incident https://www.infosysbpm.com/mccamish/about/notice-of-cybersecurity-incident.html Office of the Maine AG: Consumer Protection: Privacy, Identity Theft and Data Security Breaches https://www.maine.gov/agviewer/content/ag/985

                                LockBitのランサムウェア攻撃を受けて600万人以上の個人情報が保険関連ソフトウェア開発企業から流出、被害者は800万円でのデータ回収を交渉するも10倍の価格で販売される
                              • 名古屋港をハッキングしたとみられる「LockBit」が今度はボーイングをハッキングし50GB分のデータを流出させたと発表

                                2023年10月にボーイングをハッキングしたランサムウェア集団「LockBit」が、ボーイングからの身代金支払いがなかったとして約50GB分の機密データをオンラインフォーラムで公開しました。 LockBit leaks Boeing files after failed ransom negotiations • The Register https://www.theregister.com/2023/11/10/lockbit_leaks_boeing_files/ Boeing breach: LockBit leaks 50 GB of data | Cybernews https://cybernews.com/news/boeing-data-leak-lockbit-ransomware/ 2023年10月28日、航空宇宙機器開発のボーイングがLockBitにハッキングを受け

                                  名古屋港をハッキングしたとみられる「LockBit」が今度はボーイングをハッキングし50GB分のデータを流出させたと発表
                                • 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化 | ScanNetSecurity

                                  株式会社山田製作所は4月1日、2月7日に公表した同社サーバへのランサムウェア被害について、調査結果を発表した。 同社では2月6日深夜に、同社の一部サーバが暗号化されるランサムウェア被害の発生を確認しており、対策本部を設置した上で、外部専門家の助言を受けながら影響範囲等の調査と復旧への対応を進めていた。

                                    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化 | ScanNetSecurity
                                  • ランサムウェア「LockBit 2.0」にアラート FBIが推奨する対策とは?

                                    FBIがランサムウェア「LockBit 2.0」に関するアラートを発行した。LockBit 2.0は「RaaS」として動作するマルウェアであり猛威を奮っている。フラッシュアラートを基にリスクの低減に備えてほしい。

                                      ランサムウェア「LockBit 2.0」にアラート FBIが推奨する対策とは?
                                    • ランサムウェアグループの巨人LockBitがテイクダウン 日本が果たした役割とは?

                                      ランサムウェアグループの巨人LockBitがテイクダウン 日本が果たした役割とは?:半径300メートルのIT(1/2 ページ) ランサムウェアグループの中でも最大勢力とされる「LockBit」がEuropolらを中心としたチームの手によってテイクダウンされました。今回はこの作戦で日本が果たした役割を紹介します。

                                        ランサムウェアグループの巨人LockBitがテイクダウン 日本が果たした役割とは?
                                      • Linux版「LockBit」ランサムウェアを初確認、VMware ESXiに与える影響を解説

                                        オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                          Linux版「LockBit」ランサムウェアを初確認、VMware ESXiに与える影響を解説
                                        • ランサムウェア「LockBit 2.0」が拡大中、2021年7月8月のマルウェアレポート

                                          2021年7月と8月にESET製品が日本国内で検出したマルウェアの概要についてご紹介しています。7月と8月は、ランサムウェアLockBit 2.0による被害を確認しています。 7月と8月の概況 2021年7月(7月1日~7月31日)と8月(8月1日~8月31日)にESET製品が国内で検出したマルウェアの検出数の推移は、以下のとおりです。 国内マルウェア検出数*1の推移 (2021年3月の全検出数を100%として比較) *1 検出数にはPUA(Potentially Unwanted/Unsafe Application:必ずしも悪意があるとは限らないが、コンピューターのパフォーマンスに悪影響を及ぼす可能性があるアプリケーション)を含めています。

                                            ランサムウェア「LockBit 2.0」が拡大中、2021年7月8月のマルウェアレポート
                                          • LockBit 2.0ランサムウェアのバグとデータベース復旧の試み | 二本松 哲也

                                            二本松 哲也 SPbD:Security&Privacy by Design Founder – OWASP Member – ITは人々の生活をあらゆる面でより良い方向に変化させること – 競争原理から共創原理へ 警察庁のサイバー警察局、サイバー特別捜査隊が暗号化されたデータからマルウェアを解析し、暗号化の復元を行うシステムを開発しました。 ランサム被害のデータ復元成功 警察庁、暗号化を強制解除 これは、NITTANの「当社サーバーへの不正アクセスに関するお知らせ(第3報)」によると、lockbit2.0 と呼ばれるランサムウェアの実行及び暗号化が防ぐことができなかった、及び警察、各システム会社及びサイバーセキュリティ専門会社の協力により、システムネットワーク及び業務の復旧をしたことから、lockbit2.0の暗号化の復元を行なったものと見られます。 なお、lockbit2.0は暗号化し

                                              LockBit 2.0ランサムウェアのバグとデータベース復旧の試み | 二本松 哲也
                                            • ランサムウェア「Lockbit」が猛威、日本の製造業がサイバー攻撃の最大ターゲットに

                                              かつてサイバー攻撃の矢面に立っていたのは、金融・保険や交通産業だった。しかし、この数年、製造業がサイバー攻撃の最大ターゲットとなっている。製造業ではデジタル化が進んだものの、サイバーセキュリティ対策が遅れており、ハッカーグループの格好の餌食となっている。ランサムウェア「Lockbit」が猛威を振るう中、なぜ製造業でサイバー脅威が高まっているのか。 バークリー音大提携校で2年間ジャズ/音楽理論を学ぶ。その後、通訳・翻訳者を経て24歳で大学入学。学部では国際関係、修士では英大学院で経済・政治・哲学を専攻。国内コンサルティング会社、シンガポールの日系通信社を経てLivit参画。興味分野は、メディアテクノロジーの進化と社会変化。2014〜15年頃テックメディアの立ち上げにあたり、ドローンの可能性を模索。ドローンレース・ドバイ世界大会に選手として出場。現在、音楽制作ソフト、3Dソフト、ゲームエンジン

                                                ランサムウェア「Lockbit」が猛威、日本の製造業がサイバー攻撃の最大ターゲットに
                                              • ランサム ハッカー集団 LockBit3.0 ロックビット3.0とは何者か?|NHK

                                                LockBit3.0。 いま、この名前を知らない人は認識を改めた方がいいかも知れない。最も警戒すべきサイバー犯罪組織だ。 「地球上の誰であっても我々と仕事ができる」 組織のサイトではグローバル企業のように“労働者の雇用”が呼びかけられ、“報奨金”制度によって世界中のITエンジニアを「悪の道」へ誘っている。 「LockBit3.0」は、ランサムウエア=身代金要求型ウイルスを使ってサイバー攻撃を行う組織だ。 企業などのシステムに侵入しデータを暗号化。事業を立ちゆかなくさせた上で、暗号化を解除してほしければ、身代金を支払えと要求する。支払いに応じなければ、暗号化したデータを自身のリークサイトで次々と公開する。 セキュリティー企業でサイバー攻撃の動向の調査やコンピューターウイルスの解析を行っている吉川孝志さんによると、ランサムウエアを使った上、リークサイトでデータを暴露すると脅すサイバー犯罪組織は

                                                  ランサム ハッカー集団 LockBit3.0 ロックビット3.0とは何者か?|NHK
                                                • LockBit 3.0が身代金交渉で新ルールを設定 実行者のスキル不足を補う狙いか

                                                  Analyst1は2023年11月17日(現地時間)、ランサムウェアグループLockBit 3.0が同年10月に身代金支払いの確率を引き上げるために新たな交渉ルールを定めたと報じた。 新たなガイドラインでは、身代金の最終決定については、アフィリエイト(RaaS《Ransomware as a Service》の利用者)が犠牲者に与えた被害を評価しつつ、一定のガイドラインに沿うことが推奨されること、元の要求金額から50%以上の割引を禁止することなどが盛り込まれている。

                                                    LockBit 3.0が身代金交渉で新ルールを設定 実行者のスキル不足を補う狙いか
                                                  • 名古屋港攻撃のランサムウェア集団「LockBit」、主要インフラ無力化 ユーロポールが主導 警察庁も復号ツール開発などで協力

                                                    名古屋港攻撃のランサムウェア集団「LockBit」、主要インフラ無力化 ユーロポールが主導 警察庁も復号ツール開発などで協力 欧州刑事警察機構(ユーロポール)は2月20日(現地時間)、名古屋港への攻撃などで知られるランサムウェア集団「LockBit」のインフラを無効化し、関係者2人を逮捕したと発表した。 LockBitは世界各国で企業や病院などを恐喝して身代金を脅し取っているランサムウェア集団。日本では、2023年に名古屋港で貨物や設備の管理に使う基盤システムが被害に遭い、話題になった。ユーロポールによれば、世界での被害額は数十億ユーロに上るという。 捜査はユーロポールが主導し、フランス、ドイツ、日本、カナダ、米国、英国など10カ国の警察組織などが協力した。すでに「LockBitの主要なプラットフォームや犯罪につながるインフラを停止した」(ユーロポール)といい、オランダやドイツ、スイス、米

                                                      名古屋港攻撃のランサムウェア集団「LockBit」、主要インフラ無力化 ユーロポールが主導 警察庁も復号ツール開発などで協力
                                                    • FBIがサイバー犯罪集団「LockBit」の摘発活動で7000個以上の復号鍵を入手

                                                      世界中で使用されているランサムウェアの作成・開発に携わり多くの被害を出したサイバー犯罪集団「LockBit」の撲滅作戦を行い、ランサムウェアによる暗号化を解除できる復号鍵を7000個以上入手していることをFBIが明らかにしました。 FBI Cyber Assistant Director Bryan Vorndran's Remarks at the 2024 Boston Conference on Cyber Security — FBI https://www.fbi.gov/news/speeches/fbi-cyber-assistant-director-bryan-vorndran-s-remarks-at-the-2024-boston-conference-on-cyber-security FBI recovers 7,000 LockBit keys, urges r

                                                        FBIがサイバー犯罪集団「LockBit」の摘発活動で7000個以上の復号鍵を入手
                                                      • 2022年第1四半期におけるランサムウェア脅威動向:LockBit、Conti、BlackCatが猛威を振るう|トレンドマイクロ

                                                        オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                          2022年第1四半期におけるランサムウェア脅威動向:LockBit、Conti、BlackCatが猛威を振るう|トレンドマイクロ
                                                        • ランサムウェアLockbit(ロックビット)とは?摘発に関連する調査を解説

                                                          オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                            ランサムウェアLockbit(ロックビット)とは?摘発に関連する調査を解説
                                                          • 【セキュリティ ニュース】複数国連携で「LockBit」の開発者など逮捕 - 防弾ホスティング関係者も(1ページ目 / 全2ページ):Security NEXT

                                                            欧州刑事警察機構は、ランサムウェアグループ「LockBit」の関係者4人を逮捕し、関連するサーバを押収したと発表した。 「LockBit」は、「RaaS(Ransam as a Service)」としてアフィリエイト参加者を広く募り、世界規模で攻撃が展開されているランサムウェア。政府や重要インフラをはじめ、多業種に対して攻撃を展開。2021年から2023年にかけて、リークサイトでもっとも多くの犯行声明を出しており、国内でも被害者が発生している。 同機構や複数国の法執行機関参加のもと、2月と5月に「Cronos作戦」が展開されてきたが、日本を含む12カ国の法執行機関が参加した今回の第3フェーズで、複数の関係者をあらたに逮捕し、攻撃に用いたサーバを押収したという。 フランス当局の要請で「LockBit」の開発者と見られる人物を逮捕。イギリス当局は「LockBit」のアフィリエイト参加者をサポー

                                                            • 【セキュリティ ニュース】ランサムウェア「LockBit 3.0」の詳細情報を公開、注意を喚起 - 米政府(1ページ目 / 全2ページ):Security NEXT

                                                              米サイバーセキュリティインフラストラクチャセキュリティ庁や米連邦捜査局(FBI)、米MS-ISACは、共同でランサムウェア「LockBit 3.0」に関するアドバイザリをリリースした。 同マルウェアは、「LockBit」や「同2.0」の後継で「Ransomware-as-a-Service(RaaS)」により展開されており、データの暗号化にくわえ、データを窃取し、多重脅迫を行うことでも知られるランサムウェア。 アフィリエイトによりさまざまな攻撃者が関与し、攻撃手法も幅広く、あらゆる企業や重要インフラ組織などがターゲットとなっている。 こうした状況を受け、CISAでは3月時点で判明している同マルウェアの「IoC(Indicators of Compromise)」情報をはじめ、攻撃の手口や技術的な手法などを取りまとめ、公開するとともに、あらためて注意喚起を行った。 初期アクセスとしては、「リ

                                                              • 「LockBit 2.0」のランサムウェア攻撃が拡大中。日本にも被害を及ぼす攻撃活動を解説

                                                                オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                                  「LockBit 2.0」のランサムウェア攻撃が拡大中。日本にも被害を及ぼす攻撃活動を解説
                                                                • 【セキュリティ ニュース】警察庁が開発した「Lockbit」復旧ツール、複数被害で回復に成功(1ページ目 / 全2ページ):Security NEXT

                                                                  ランサムウェア「LockBit」の対抗措置が各国法執行機関の連携により進められている。警察庁が開発した復旧ツールもそのひとつだ。すでに複数の被害者において暗号化されたファイルの復旧に成功している。 「LockBit」は、攻撃インフラを「RaaS(Ransam as a Service)」として提供し、参加者を広く募ることで大規模に攻撃が展開されてきたランサムウェア。いわゆるリークサイトへの投稿件数では、ランサムウェア全体の4分の1近くを占めるとの分析もある。 こうした犯罪グループの動きに対し、2月に14カ国の法執行機関が協力し、「Cronos作戦」を決行。一部関係者を逮捕したほか、リークサイトや暗号資産(仮想通貨)口座、復号鍵など関連資産を差し押さえるなど対抗措置を講じている。警察庁が開発した「復号ツール」もそのひとつだ。 「Cronos作戦」の発表を通じて、警察庁が開発した被害者を支援す

                                                                  • LockBit 2.0:グループポリシーを使用して拡散するランサムウェア

                                                                    暗号化型ランサムウェア「LockBit 2.0」は、ドメインコントローラーを乗っ取り、そこで作成したグループポリシーを通じてローカルネットワーク内に拡散します。 ランサムウェアの作成は、ある時期からアンダーグランド産業と化しました。そこではテクニカルサポートの提供があり、広報窓口が設置され、広告キャンペーンが展開されています。他の産業と同様、競争力のある「製品」を作り出すには継続的な改良が必要です。例えばLockBitグループは、ドメインコントローラーを通じたローカルコンピューターへの感染を自動化したことを宣伝しています。 LockBitは、自分の顧客(実際の攻撃者)にインフラとマルウェアを提供し、支払われた身代金の一部を受け取る、Ransomware as a Service(RaaS)モデルを採用しています。標的ネットワークへの侵入は契約者側の責任です。LockBitは、ネットワーク上

                                                                      LockBit 2.0:グループポリシーを使用して拡散するランサムウェア
                                                                    • 「LockBit」になりすまし正規ストレージサービスを悪用するランサムウェアを分析 | トレンドマイクロ

                                                                      オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                                        「LockBit」になりすまし正規ストレージサービスを悪用するランサムウェアを分析 | トレンドマイクロ
                                                                      • 名古屋港攻撃疑惑の「LockBit」運営者2名を国際法執行部隊が逮捕し暗号化ファイルを無料で回復するツールを作成

                                                                        日本を含めた10カ国の警察組織が参加した法執行部隊「オペレーション・クロノス」が、ランサムウェアを配布するなどして利益を得ていた集団「LockBit」の運営者2名を逮捕したと発表しました。 Office of Public Affairs | U.S. and U.K. Disrupt LockBit Ransomware Variant | United States Department of Justice https://www.justice.gov/opa/pr/us-and-uk-disrupt-lockbit-ransomware-variant Law enforcement disrupt world’s biggest ransomware operation | Europol https://www.europol.europa.eu/media-press/ne

                                                                          名古屋港攻撃疑惑の「LockBit」運営者2名を国際法執行部隊が逮捕し暗号化ファイルを無料で回復するツールを作成
                                                                        • LockBit ransomware encryptors found targeting Mac devices

                                                                          The LockBit ransomware gang has created encryptors targeting Macs for the first time, likely becoming the first major ransomware operation to ever specifically target macOS. The new ransomware encryptors were discovered by cybersecurity researcher MalwareHunterTeam who found a ZIP archive on VirusTotal that contained what appears to be most of the available LockBit encryptors. Historically, the Lo

                                                                            LockBit ransomware encryptors found targeting Mac devices
                                                                          1

                                                                          新着記事