並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 17 件 / 17件

新着順 人気順

Ransomwareの検索結果1 - 17 件 / 17件

  • ランサムウェアがシャットダウンされたPCをリモートから Wake-On-Lan(WOL)で強制起動させ暗号化する手口の話→ソースコードでの解説が凄い

    📕「マルウエアの教科書」著者 | 吉川孝志 | 増補改訂版🌟発売中 @MalwareBibleJP 【登録不要&無料公開】ランサムウェア攻撃グループ同士の繋がりやリブランドなどをまとめた一覧図(マップ)の最新版(PDF)を公開しました。 ぜひご自由にダウンロードしご活用ください。 前回バージョンの公開が2023年末でしたので、実に半年ぶりの更新になってしまいましたが、マップのサイズを2倍に拡大し、新たに50以上の攻撃グループに関する関連情報を新規追加・更新するなど、様々な改良を加え大幅アップデートしました。 ⚫︎「ランサムウェア/ 攻撃グループの変遷と繋がり − MBSD Ransomware Map Rev.2.20」 ⭐️新規&変更点: ●全体のレイアウトとサイズを大幅に見直し、情報をより見やすく整理しました。 ●攻撃グループ同士の関連性が一目でわかるようにデザインを視覚的に刷新。

      ランサムウェアがシャットダウンされたPCをリモートから Wake-On-Lan(WOL)で強制起動させ暗号化する手口の話→ソースコードでの解説が凄い
    • クリプト・Web3業界の誇大広告に踊らされてはならない:1500人超の科学者・エンジニア・技術者が米議会に警告 | p2ptk[.]org

      クリプト・Web3業界の誇大広告に踊らされてはならない:1500人超の科学者・エンジニア・技術者が米議会に警告投稿者: heatwave_p2p 投稿日: 2022/7/262022/7/26 以下の文章は、1500人のコンピュータ科学者、ソフトウェアエンジニア、テクノロジストらが米議会指導部、各委員会委員長・少数党筆頭委員に送付した「Letter in Support of Responsible Fintech Policy」という公開書簡を翻訳したものである。 責任あるフィンテック政策を求める書簡 2022年6月1日 チャック・シューマー 上院多数党院内総務 ミッチ・マコネル 上院少数党院内総務 ナンシー・ペロシ 下院議長 ケヴィン・マッカーシー 下院少数党院内総務 デビー・スタバノウ 上院農業・栄養・林業委員会委員長 ジョン・ボーズマン 上院農業・栄養・林業委員会少数党筆筆頭委員

        クリプト・Web3業界の誇大広告に踊らされてはならない:1500人超の科学者・エンジニア・技術者が米議会に警告 | p2ptk[.]org
      • 不正アクセスで発生したカプコンの社内システム障害についてまとめてみた - piyolog

        2020年11月4日、カプコンは第三者からの不正アクセスにより社内システムの一部に障害が発生したと発表しました。ここでは関連する情報をまとめます。 不正アクセス起因の社内システム障害(2020年11月4日 初報) www.capcom.co.jp 2020年11月2日未明より、カプコン社内のグループシステム(メールシステム、ファイルサーバー)の一部でアクセス障害が発生。 障害に関連して第三者からの不正アクセス行為が確認されていると発表。 2020年11月4日時点で顧客情報の流出は確認されていない。 カプコン社ゲームをプレイするためのインターネット接続、自社サイトへの悪影響は発生していない。 システム障害同日に大阪府警に被害を相談。*1 発掘されたマルウェアから標的型ランサム被害の可能性が浮上(2020年11月5日) www.bleepingcomputer.com 11月5日に海外テックメ

          不正アクセスで発生したカプコンの社内システム障害についてまとめてみた - piyolog
        • 国内外の工場に影響したホンダへのサイバー攻撃についてまとめてみた - piyolog

          2020年6月9日、ホンダがサイバー攻撃を受け工場稼働に影響が及ぶシステム障害が発生したと複数のメディアが報じました。ここでは関連する情報をまとめます。 PC動かず休暇取得呼びかけ サイバー攻撃によりホンダへ生じた影響は以下の通り。(6月10日時点) 社内ネットワーク ・メール送信やファイルサーバーへの接続ができない状況が発生。 ・9日もメール使用不可の状態継続のためPC使用制限を実施。(10日までに制限解除) ・間接部門社員はPC使用できないため6月9日当日は有給休暇の取得を呼び掛け。*1 ・社内サーバーに接続するPCを中心にマルウェア感染が確認されている。社内サーバーにはマルウェアをばらまくプログラムが仕掛けられており、この対応に約2日を要した。*2 ・対策として多くのPC初期化を実施、一部データを損失。*3 国内工場 完成車出荷前検査システム障害により次の2工場での出荷が一時停止。

            国内外の工場に影響したホンダへのサイバー攻撃についてまとめてみた - piyolog
          • Chromeに保存された認証情報を大量に窃取するサイバー攻撃確認、注意を

            Sophosは8月22日(英国時間)、「Qilin ransomware caught stealing credentials stored in Google Chrome – Sophos News」において、ランサムウェア「Qilin」による侵害を調査する中で、Google Chromeに保存された認証情報を大量に窃取する攻撃を確認したと伝えた。2024年7月に確認されたこの事案では、Active Directoryのドメインコントローラからグループポリシーオブジェクト(GPO: Group Policy Object)を使用して悪意のあるスクリプトをドメイン参加端末すべてに配布して実行したとされる。 Qilin ransomware caught stealing credentials stored in Google Chrome – Sophos News 侵害経路 初期ア

              Chromeに保存された認証情報を大量に窃取するサイバー攻撃確認、注意を
            • TechCrunch | Startup and Technology News

              Match Group, the company that owns several dating apps, including Tinder and Hinge, released its first-quarter earnings report on Tuesday, which shows that Tinder’s paying user base has decreased for…

                TechCrunch | Startup and Technology News
              • ランサムウエアによる名古屋港のシステム障害についてまとめてみた - piyolog

                2023年7月5日、名古屋港統一ターミナルシステム(NUTS / Nagoya United Terminal System)でシステム障害が発生しており、システムを管理する名古屋港湾協会は障害原因がランサムウエアによるものと公表しました。ここでは関連する情報をまとめます。 ランサムウエアによる国内初の物流影響事例か システム障害が起きたのは名古屋港湾協会が管理する名古屋港統一ターミナルシステム(NUTS)。名古屋港の5つのターミナル(飛鳥ふ頭北、NCB、飛鳥ふ頭南、TCB、鍋田ふ頭)と集中管理ゲート、荷役機器、NACCS、NUTS-Webをネットワークでつなぎ、船からの積み下ろし、プランニング、コンテナ保管、搬出入、ヤード作業、保税管理を行うシステム。*1 NUTSは1999年に導入されこれまで大きな障害が起きたことがなく、また2022年8月からシステム移行が行われ2023年1月に新シス

                  ランサムウエアによる名古屋港のシステム障害についてまとめてみた - piyolog
                • TechCrunch

                  Oyo, the Indian budget-hotel chain startup, is negotiating with investors to raise a new round of funding that could cut the Indian firm’s valuation to $3 billion or lower, three sources familia On Tuesday, U.S. and U.K. authorities revealed that the mastermind behind LockBit, one of the most prolific and damaging ransomware groups in history, is a 31-year-old Russian named Dmitry Yuryevich K

                    TechCrunch
                  • HOYAのシステム障害についてまとめてみた - piyolog

                    2024年4月4日、HOYAは同社グループにおいて3月30日にシステム障害が発生しており、その原因について不正アクセスに起因する可能性が高いと公表しました。HOYAは国内トップのレンズメーカーで、障害により取引先である眼鏡チェーン各社にも一部販売見合わせなどの影響が生じました。ここでは関連する情報をまとめます。 複数事業所でシステム障害 海外の事業所で不審な挙動がシステムで確認され調査した結果、HOYAグループ国内外の事業所においてシステム障害が発生していることが判明。直ちに障害発生が確認されたサーバーの隔離などの対応を実施。 外部専門家を交えた調査の結果、何者かによる同社サーバーに対する不正アクセスに起因し生じた可能性が高いと同社は判断。機密情報、個人情報などの流出の可能性について調査を進めた結果、グループ内の特定のサーバーにアクセスし、ファイルの一部が窃取されたことを確認した。窃取され

                      HOYAのシステム障害についてまとめてみた - piyolog
                    • 身代金払ったらデータ返してくれる優良攻撃者

                      いるわけねーだろ アホかよ 「半分程度は返ってきてる」 とか嘘だろ絶対と思って元記事見てみたら https://www.proofpoint.com/jp/blog/threat-insight/Japans-Ransomware-Payment-Result-2023 データは全部「自社調べ」 この会社どこ?って思って調べて見たら数多あるセキュリティ系会社の一つ アクセンチュアとかガートナーとかの有名コンサルですらクソリサーチが多いのに こんなとこの出してるレポートを信用するとかアホすぎる そもそも人を誘拐したときに身代金を要求するのは 犯人側:殺人のようなリスクは犯したくないし逃亡されるリスクから解放されたい被害者側:最終的に人質が戻ってくるなら金銭を失っても構わないというお互いの事情があるから成立するわけで ランサムウェアに関しては攻撃者側はリスクを一切負ってないんだから復号キーを渡

                        身代金払ったらデータ返してくれる優良攻撃者
                      • ハッカーは盗んだShimanoの大量データをオンラインで公開している

                        データの公開Threat Actor: LockBit Ransomware Victim: Shimano Date: 2023-11-02 Note: Allegedly, #LockBit has named #Shimano as a victim. #Ransomware #StopRansomware #DarkWeb #DarkWebInformer #Leaks #Leaked #Cyberattack pic.twitter.com/ytIYUPJDCs — Dark Web Informer (@DarkWebInformer) November 2, 2023 当初ハッカーのLockBitグループは、11月5日に4.5TBのデータを公開すると言っていた。結局データが公開されたのは今週になってから。 公開されたデータは 数千人の従業員の給与明細製造データ売上予測を含むス

                          ハッカーは盗んだShimanoの大量データをオンラインで公開している
                        • 多数の組織がランサムウエアに感染したサプライチェーン攻撃についてまとめてみた - piyolog

                          2021年7月2日、米フロリダ州のIT企業のKaseyaは同社のRMM(リモート監視・管理)製品である「Kaseya VSA」をオンプレミスで利用している顧客に対してサイバー攻撃が発生していると公表しました。同製品を運用する顧客の多くはMSP事業者で、MSPサービスを利用する多数の中小企業などに影響が及びました。ここでは関連する情報をまとめます。 1.最大1500組織にランサムウエアの影響か Kaseya VSAの未修正の脆弱性が悪用され、VSAのシステム管理対象の端末に対してランサムウエアに感染するPowerShellスクリプトが配られ実行された。 Kaseya VSAはマネージドサービスプロバイダーに導入されるケースが多く、MSP事業者が攻撃を受けたことによりサービスを利用する多数の組織に被害が及んだ。一方で、Kaseyaが把握している当該事案のターゲットとなったMSP事業者数は50~

                            多数の組織がランサムウエアに感染したサプライチェーン攻撃についてまとめてみた - piyolog
                          • 無料でロシアのハッカーを退散させられる「トリック」とは?

                            アメリカ最大の石油パイプラインを、数日間にわたり停止させる大規模なランサムウェア攻撃を行ったハッカー集団「DarkSide」など、ロシアを拠点とするハッカーの活動は世界的な脅威となりつつあります。そんなロシアのハッカー対策に有効だと指摘されている防御手法について、セキュリティ情報サイト・KrebsOnSecurityが解説しました。 Try This One Weird Trick Russian Hackers Hate – Krebs on Security https://krebsonsecurity.com/2021/05/try-this-one-weird-trick-russian-hackers-hate/ KrebsOnSecurityが提唱する、ロシア由来のマルウェアを回避する手法とは、「キリル文字のキーボードをPCにインストールする」というもの。 by Denis

                              無料でロシアのハッカーを退散させられる「トリック」とは?
                            • VMware ESXiを狙ったランサムウエアキャンペーンESXiArgsについてまとめてみた - piyolog

                              2023年2月3日(現地時間)、フランスのナショナルサートCERT-FRは、VMware ESXiを狙った脆弱性悪用のキャンペーンが確認されているとして注意を呼び掛けています。ここでは関連する情報をまとめます。 何が起きたの? ⚠️Alerte CERT-FR⚠️ CERTFR-2023-ALE-015 : Campagne d’exploitation d’une vulnérabilité affectant VMware ESXi (03 février 2023). https://t.co/KN6GDUdXcL— CERT-FR (@CERT_FR) 2023年2月3日 2月4日未明よりVMware ESXiを狙ったサイバー攻撃が発生しているとCERT-FRをはじめ複数のセキュリティ研究者などから報告があがっており、被害に遭ったとみられるホスト数が増加傾向にあることから攻撃が続い

                                VMware ESXiを狙ったランサムウエアキャンペーンESXiArgsについてまとめてみた - piyolog
                              • OpenAI API ドキュメント 日本語訳|#2 GET STARTED 後編|ゑぐみかるちゃあ

                                OpenAI API ドキュメントの日本語訳をこちらでまとめます。文字量の多いドキュメントなので、セクションごとに記事を分割しています。 今回は「GET STARTED 」のセクションからLibraries 、Models、TutorialsそしてUsage policiesを抜粋した後編です。 基本 DeepLで翻訳して、気になるところだけ書き換えています(ほぼ気になるところがないのが、DeepLのすごいところ)。原文との突き合わせができるようにはじめに原文を入れてますので、間違いなど見つけられましたら、ぜひご指摘ください。ご指摘箇所は随時反映させていただきます。 原文のリンクが有効になってますので、それぞれ必要な場合は原文リンクの方を参照ください。 前回のおさらいはこちら Python library|Python ライブラリWe provide a Python library, w

                                  OpenAI API ドキュメント 日本語訳|#2 GET STARTED 後編|ゑぐみかるちゃあ
                                • 「全ての組織が実行するべき」とされる政府公式ランサムウェア対策ツールを使ってみた

                                  アメリカ最大の石油パイプライン運営企業・Colonial Pipelineや、世界最大の食肉業者・JBSなど、日常生活に深く関わる企業がランサムウェア攻撃の対象となる事件が多発しています。そんな中、アメリカ合衆国国土安全保障省のサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)がランサムウェア対策ツール「Ransomware Readiness Assessment (RRA)」を2021年6月30日にリリースしたので、実際に使ってみました。 CISA’s CSET Tool Sets Sights on Ransomware Threat | CISA https://us-cert.cisa.gov/ncas/current-activity/2021/06/30/cisas-cset-tool-sets-sights-ransomware-threat Releas

                                    「全ての組織が実行するべき」とされる政府公式ランサムウェア対策ツールを使ってみた
                                  • ランサムウェアでブラジルの最高裁判所が閉鎖、Windowsの主要なランサムウェアがLinuxに乗り換えた事例としては初

                                    2020年11月3日に、ブラジルの最高裁判所が大規模なサイバー攻撃を受けて、業務を1週間停止しました。セキュリティ研究者の調べにより、このサイバー攻撃にはランサムウェアであるRansomEXXが用いられたことが判明しており、「Windowで猛威を振るっている主要なランサムウェアがLinuxを標的に切り替えたのはこれが初」だと報じられています。 STJ https://www.stj.jus.br/ RansomEXX Trojan attacks Linux systems | Securelist https://securelist.com/ransomexx-trojan-attacks-linux-systems/99279/ Warning: Major Windows Ransomware Gang Makes Its Way to Linux | Tech Times htt

                                      ランサムウェアでブラジルの最高裁判所が閉鎖、Windowsの主要なランサムウェアがLinuxに乗り換えた事例としては初
                                    1