並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 103件

新着順 人気順

Ransomwareの検索結果1 - 40 件 / 103件

  • ランサムウェアがシャットダウンされたPCをリモートから Wake-On-Lan(WOL)で強制起動させ暗号化する手口の話→ソースコードでの解説が凄い

    📕「マルウエアの教科書」著者 | 吉川孝志 | 増補改訂版🌟発売中 @MalwareBibleJP 【登録不要&無料公開】ランサムウェア攻撃グループ同士の繋がりやリブランドなどをまとめた一覧図(マップ)の最新版(PDF)を公開しました。 ぜひご自由にダウンロードしご活用ください。 前回バージョンの公開が2023年末でしたので、実に半年ぶりの更新になってしまいましたが、マップのサイズを2倍に拡大し、新たに50以上の攻撃グループに関する関連情報を新規追加・更新するなど、様々な改良を加え大幅アップデートしました。 ⚫︎「ランサムウェア/ 攻撃グループの変遷と繋がり − MBSD Ransomware Map Rev.2.20」 ⭐️新規&変更点: ●全体のレイアウトとサイズを大幅に見直し、情報をより見やすく整理しました。 ●攻撃グループ同士の関連性が一目でわかるようにデザインを視覚的に刷新。

      ランサムウェアがシャットダウンされたPCをリモートから Wake-On-Lan(WOL)で強制起動させ暗号化する手口の話→ソースコードでの解説が凄い
    • Chromeに保存された認証情報を大量に窃取するサイバー攻撃確認、注意を

      Sophosは8月22日(英国時間)、「Qilin ransomware caught stealing credentials stored in Google Chrome – Sophos News」において、ランサムウェア「Qilin」による侵害を調査する中で、Google Chromeに保存された認証情報を大量に窃取する攻撃を確認したと伝えた。2024年7月に確認されたこの事案では、Active Directoryのドメインコントローラからグループポリシーオブジェクト(GPO: Group Policy Object)を使用して悪意のあるスクリプトをドメイン参加端末すべてに配布して実行したとされる。 Qilin ransomware caught stealing credentials stored in Google Chrome – Sophos News 侵害経路 初期ア

        Chromeに保存された認証情報を大量に窃取するサイバー攻撃確認、注意を
      • HOYAのシステム障害についてまとめてみた - piyolog

        2024年4月4日、HOYAは同社グループにおいて3月30日にシステム障害が発生しており、その原因について不正アクセスに起因する可能性が高いと公表しました。HOYAは国内トップのレンズメーカーで、障害により取引先である眼鏡チェーン各社にも一部販売見合わせなどの影響が生じました。ここでは関連する情報をまとめます。 複数事業所でシステム障害 海外の事業所で不審な挙動がシステムで確認され調査した結果、HOYAグループ国内外の事業所においてシステム障害が発生していることが判明。直ちに障害発生が確認されたサーバーの隔離などの対応を実施。 外部専門家を交えた調査の結果、何者かによる同社サーバーに対する不正アクセスに起因し生じた可能性が高いと同社は判断。機密情報、個人情報などの流出の可能性について調査を進めた結果、グループ内の特定のサーバーにアクセスし、ファイルの一部が窃取されたことを確認した。窃取され

          HOYAのシステム障害についてまとめてみた - piyolog
        • 身代金払ったらデータ返してくれる優良攻撃者

          いるわけねーだろ アホかよ 「半分程度は返ってきてる」 とか嘘だろ絶対と思って元記事見てみたら https://www.proofpoint.com/jp/blog/threat-insight/Japans-Ransomware-Payment-Result-2023 データは全部「自社調べ」 この会社どこ?って思って調べて見たら数多あるセキュリティ系会社の一つ アクセンチュアとかガートナーとかの有名コンサルですらクソリサーチが多いのに こんなとこの出してるレポートを信用するとかアホすぎる そもそも人を誘拐したときに身代金を要求するのは 犯人側:殺人のようなリスクは犯したくないし逃亡されるリスクから解放されたい被害者側:最終的に人質が戻ってくるなら金銭を失っても構わないというお互いの事情があるから成立するわけで ランサムウェアに関しては攻撃者側はリスクを一切負ってないんだから復号キーを渡

            身代金払ったらデータ返してくれる優良攻撃者
          • ハッカーは盗んだShimanoの大量データをオンラインで公開している

            データの公開 Threat Actor: LockBit Ransomware Victim: Shimano Date: 2023-11-02 Note: Allegedly, #LockBit has named #Shimano as a victim. #Ransomware #StopRansomware #DarkWeb #DarkWebInformer #Leaks #Leaked #Cyberattack pic.twitter.com/ytIYUPJDCs — Dark Web Informer (@DarkWebInformer) November 2, 2023 当初ハッカーのLockBitグループは、11月5日に4.5TBのデータを公開すると言っていた。結局データが公開されたのは今週になってから。 公開されたデータは 数千人の従業員の給与明細 製造データ 売上予測を

              ハッカーは盗んだShimanoの大量データをオンラインで公開している
            • ランサムウェアで「かなりの割合のアメリカ人」の医療記録が盗まれたとヘルスケア大手が公表、35億円の身代金を支払うもデータ流出を防げず損害拡大

              ランサムウェアによりニコニコ動画をはじめとするKADOKAWAの複数サービスが停止するなど、ランサムウェア被害は日本の企業や機関にとっても対岸の火事ではありません。アメリカ人の3分の1の健康データを扱う医事管理システム大手・Change Healthcare(CHC)が、2024年2月に発生したランサムウェア攻撃の調査結果として、「かなりの割合のアメリカ人に関する膨大なデータ」が盗み出されたと発表しました。 Change Healthcare HIPAA Substitute Notice | Change Healthcare https://www.changehealthcare.com/hipaa-substitute-notice Change Healthcare lists the medical data stolen in ransomware attack https:

                ランサムウェアで「かなりの割合のアメリカ人」の医療記録が盗まれたとヘルスケア大手が公表、35億円の身代金を支払うもデータ流出を防げず損害拡大
              • 見るべきは「CVSSスコア」“だけ”でいいのか? 脆弱性管理に役立つ指標をまとめてみた

                「脆弱(ぜいじゃく)性管理」は企業における喫緊の課題です。しかし漢字5文字のわりには考えなければならないことが多く、どう管理するか悩まれている方やどこから手を付けるべきか分からずひとまず見て見ぬ振りをせざるを得ない方もいると思います。 脆弱性管理においては「アップデートパッチが提供されたら速やかに適用する」のがいわゆる鉄則ですが、脆弱性は日々、数え切れないほど生まれます。そしてパッチを適用するには、一通りのテストを実施しなければなりません。「セキュリティ観点からパッチを当てる必要があるとは分かってはいるもののすぐには難しい……」というのが現状なのです。まずは自分たちの組織にとって、本当に緊急の対応が必要な脆弱性と、そうでない脆弱性を区別することから始めましょう。 と言いたいのはやまやまですが、それすら非常に難しいというのが実際に手を動かすと直面する課題でしょう。緊急の脆弱性かどうかを判断す

                  見るべきは「CVSSスコア」“だけ”でいいのか? 脆弱性管理に役立つ指標をまとめてみた
                • Lockbitへ行われた共同捜査 Operation Cronos についてまとめてみた - piyolog

                  2024年2月20日、日本を含む複数の司法機関の共同捜査により、Lockbitランサムグループの関係者2名の逮捕とリークサイトなどのインフラのテイクダウンが行われました。ここでは関連する情報をまとめます。 共同捜査の成果 Lockbitランサムグループに対して10か国の法執行機関が参加した共同捜査はEUROPOLなどが調整を行っていたもので、作戦名はOperation Cronos。フランスからの要請を受け開始された。EUROPOLや英国NCA、米国司法省などが共同捜査に関連した情報について公表を行っており、そこではこの捜査を通じた主な成果として次の5つが上げられている。 Lockbit関係者の摘発や起訴 フランス司法機関の要請を受け、ポーランド、ウクライナの両国において関係者2名が逮捕された。またフランスおよび米国司法機関より、3件の国際逮捕状および5件の起訴状の発行が行われた。米国はL

                    Lockbitへ行われた共同捜査 Operation Cronos についてまとめてみた - piyolog
                  • KADOKAWAはランサムウェア攻撃で1.5TBのデータを暗号化されたことがサイバー犯罪集団「Black Suit」により明らかに

                    KADOKAWAグループのウェブサイトやニコニコ動画などがサイバー攻撃を受けてサービスを停止した一件について、サイバー犯罪集団「Black Suit」がランサムウェア攻撃を行い、1.5TBのデータを人質に取ったことを明らかにしました。 🚨 #CyberAttack 🚨 🇯🇵 #Japan: KADOKAWA Corporation, a Japanese media conglomerate, has been listed as a victim by the Black Suit ransomware group. The hackers allegedly exfiltrated 1.5 TB of data, including: - Contracts; - DocuSigned papers; - Various legal papers; -… pic.twitter

                      KADOKAWAはランサムウェア攻撃で1.5TBのデータを暗号化されたことがサイバー犯罪集団「Black Suit」により明らかに
                    • ランサムウェア攻撃を受けたとき、身代金を払う前にやるべき10のこと

                      ランサムウェアに備えるには防御策を固めると同時に、いざ攻撃が受けたときにすべきことを事前に決めておくことが必要だ。 ランサムウェア攻撃を受けてPCやサーバが使えなくなったとき、PCの電源を切るべきか、犯人と連絡を取るべきか。何から手を付けたらよいのかが分からず、社内は混乱に陥るだろう。 何らかの防御策を立てていたとしても、ランサムウェア攻撃を受ける可能性は残る。攻撃されたときにまず何をすべきなのかを、あらかじめ整理しておかなくてはならない。 ランサムウェア攻撃から回復するための10段階 データセキュリティソリューションを提供するLepideは2024年7月3日、ランサムウェア攻撃から回復するための方法を公開した。同社で顧客支援の任に当たるナターシャ・マーフィー氏(カスタマーサクセスアドボケート)は、10個の段階を順に踏むことを勧めた。 以下では社内のPCやサーバがランサムウェア攻撃に遭った

                        ランサムウェア攻撃を受けたとき、身代金を払う前にやるべき10のこと
                      • インドネシアの国立データセンターがランサムウェア攻撃を受け12億円以上を要求されている

                        インドネシア通信情報省管轄下にある国立データセンター(PDN)が2024年6月20日にランサムウェア攻撃を受け、公共サービスに影響が出ています。攻撃者は暗号化したデータの身代金として800万ドルまたは1310億ルピア(約12億8000万円)を要求しているとのことです。 Decoding Brain Cipher: The Ransomware Behind the National Data Center Breach https://jakartaglobe.id/tech/decoding-brain-cipher-the-ransomware-behind-the-national-data-center-breach Pusat Data Nasional Surabaya Diserang, BSSN Ungkap Pelakunya https://www.cnbcindone

                          インドネシアの国立データセンターがランサムウェア攻撃を受け12億円以上を要求されている
                        • 2023年のプロダクトセキュリティを振り返る【各業界の開発・セキュリティエンジニア13人に聞く(前編)】 - #FlattSecurityMagazine

                          プロダクト開発・運用の現場では2023年のセキュリティ関連のトピックをどう受け止めているのか、また、今後のセキュア開発に関する潮流をどう予測しているのか。様々な業界で活躍する開発エンジニア・セキュリティエンジニアの方々13人に見解を伺いました。 今回は、「2023年のプロダクトセキュリティを振り返る」というテーマでお届けします! <13人の方々による「2024年セキュリティトレンド予想」> flatt.tech 今回コメントをいただいた方々 CADDi CTO 小橋昭文さん サイボウズ Cy-PSIRT Finatextホールディングス 取締役CTO/CISO 田島悟史さん Google 小勝純さん グラファー 森田浩平さん IssueHunt 取締役 CTO Junyoung Choiさん カンム 金澤康道さん メルカリ IDP team kokukumaさん メルカリ Product

                            2023年のプロダクトセキュリティを振り返る【各業界の開発・セキュリティエンジニア13人に聞く(前編)】 - #FlattSecurityMagazine
                          • カプコンに不正アクセス攻撃を仕掛けたRagnarLockerのダークウェブポータルを日本・アメリカ・EUの法執行機関が押収

                            世界有数の海運会社にランサムウェア攻撃を仕掛けたり、カプコンに不正アクセス攻撃を仕掛けたりしたことで有名なランサムウェアグループが「RagnarLocker」です。そんなRagnarLockerが使用してきたダークウェブ上にあるウェブサイトを、日本・アメリカ・欧州連合(EU)の法執行機関が押収したことが、海外メディアTechCrunchの調査により明らかになりました。 RagnarLocker ransomware dark web site seized in international sting | TechCrunch https://techcrunch.com/2023/10/19/ragnarlocker-ransomware-dark-web-portal-seized-in-international-sting/ Ragnar Locker ransomware’s d

                              カプコンに不正アクセス攻撃を仕掛けたRagnarLockerのダークウェブポータルを日本・アメリカ・EUの法執行機関が押収
                            • 名古屋港ハッキングの首謀者とみられる「LockBit」のサイトをアメリカ・イギリス・日本などの国際法執行部隊が押さえる

                              アメリカの連邦捜査局(FBI)やイギリスの国家犯罪対策庁(NCA)をはじめとする合計10カ国の法執行機関が参加した作戦が成功し、悪名高いランサムウェア集団「LockBit」のウェブサイトが押収されました。 FBI, UK National Crime Agency Say They Have Disrupted LockBit Hacking Gang - Bloomberg https://www.bloomberg.com/news/articles/2024-02-19/fbi-uk-crime-agency-say-they-have-disrupted-lockbit-hacking-gang LockBit ransomware disrupted by global police operation https://www.bleepingcomputer.com/news/

                                名古屋港ハッキングの首謀者とみられる「LockBit」のサイトをアメリカ・イギリス・日本などの国際法執行部隊が押さえる
                              • FBIがハッカー集団「BlackCat」のサイトを押収し復号キーを配布、BlackCatは効いていないと主張するも致命傷の可能性

                                アメリカ司法省が2023年12月19日に、ランサムウェアグループ「BlackCat」のサイトがFBIによって押収されたと発表しました。BlackCatは新しいサイトを立ち上げて押収の影響は軽微だと主張していますが、専門家は「無能が露呈したランサムウェアグループが復権することは難しいだろう」との見解を示しています。 Office of Public Affairs | Justice Department Disrupts Prolific ALPHV/Blackcat Ransomware Variant | United States Department of Justice https://www.justice.gov/opa/pr/justice-department-disrupts-prolific-alphvblackcat-ransomware-variant FBI d

                                  FBIがハッカー集団「BlackCat」のサイトを押収し復号キーを配布、BlackCatは効いていないと主張するも致命傷の可能性
                                • 「初心者でも扱える安価なランサムウェア」がダークウェブで大量に出回っている

                                  ランサムウェアを用いたサイバー攻撃のニュースでは「国家の支援を受けた犯罪グループ」など高度な専門地域を有した者による犯行が報じられがちです。しかし、セキュリティ企業「Sophos」の調査では「初心者でも扱える安価なランサムウェア」が大量に出回っていることが明らかになっています。 ‘Junk gun’ ransomware: Peashooters can still pack a punch – Sophos News https://news.sophos.com/en-us/2024/04/17/junk-gun-ransomware-peashooters-can-still-pack-a-punch/ ランサムウェアを用いた攻撃は、「ランサムウェアの開発者が攻撃も実行する」というパターンと、「別の開発者からランサムウェアを購入して攻撃を実行する」というパターンがあります。ランサムウ

                                    「初心者でも扱える安価なランサムウェア」がダークウェブで大量に出回っている
                                  • 110億円超という史上最高額のランサムウェア身代金を「Dark Angels」が受け取っていたことが明らかに

                                    セキュリティ企業のZscalerが、ランサムウェア攻撃による被害状況をまとめたレポートを公開しました。このレポートによると、2024年にランサムウェアグループのDark Angelsが、ランサムウェア攻撃による身代金としては史上最高額となる7500万ドル(約110億円)を受け取ったそうです。 ThreatLabz 2024_Ransomware Report (PDFファイル)https://www.zscaler.com/resources/industry-reports/threatlabz-ransomware-report.pdf Ransomware Hit $1 Billion in 2023 https://www.chainalysis.com/blog/ransomware-2024/ Dark Angels ransomware receives record-bre

                                      110億円超という史上最高額のランサムウェア身代金を「Dark Angels」が受け取っていたことが明らかに
                                    • トヨタがランサムウェアグループ「Medusa」の攻撃を受けデータ漏えいしたことを認める

                                      世界有数の自動車メーカーであるトヨタグループの金融事業を統括するトヨタファイナンシャルサービスが、ランサムウェアグループ「Medusa」による攻撃を受け、ヨーロッパとアフリカの一部のシステムで不正アクセスが検出されたことを認めました。日本の組織や企業がランサムウェア攻撃を受ける事例は増えつつあります。 Toyota confirms breach after Medusa ransomware threatens to leak data https://www.bleepingcomputer.com/news/security/toyota-confirms-breach-after-medusa-ransomware-threatens-to-leak-data/ Toyota recovering from cyberattack on its financial services

                                        トヨタがランサムウェアグループ「Medusa」の攻撃を受けデータ漏えいしたことを認める
                                      • Full Text, Full Archive RSS Feeds for any Blog

                                        RSS and ATOM feeds are problematic (for our use-cases) for two reasons; 1) lack of history, 2) contain limited post content. We built some open-source software to fix that. If you are reading this blog post via a 3rd party source it is very likely that many parts of it will not render correctly. Please view the post on dogesec.com for the full interactive viewing experience. If you prefer, you can

                                          Full Text, Full Archive RSS Feeds for any Blog
                                        • 記事一覧 - 2LoD.sec

                                          これまでの記事の一覧です。 複数回に分けた記事は「その1」へのリンクのみ貼ります。 このブログの説明はこちら 2023年10月12日以前の記事はnoteへジャンプします。 ガイドライン・ベストプラクティス類 そもそもセキュリティ何すればいいの? サイバーセキュリティ経営ガイドライン v3.0 NIST CSF 2.0 NIST SP800-53 rev.5, 53B DX時代における企業のプライバシーガバナンスガイドブックver1.3 ゼロトラストについて学びたい OMB M-22-09 米国政府のゼロトラスト・サイバーセキュリティ原則への移行 Zero Trust Maturity Model 国家や政府のセキュリティについて学びたい サイバーセキュリティ2023 EO14028 「国家のサイバーセキュリティの向上に関する大統領令」 米国 国家サイバーセキュリティ戦略 NATIONAL

                                            記事一覧 - 2LoD.sec
                                          • ランサムウェア集団「LockBit」の管理者と親しくなりサイバー攻撃の詳細を引き出した方法をセキュリティ研究者が明かす

                                            数々のサイバー犯罪に手を染めてきたランサムウェアグループ「LockBit」の管理者と独自に連絡を取り合いながら、サイバー攻撃の詳細情報を引き出すことに成功したという人物が、どのようにして管理者と親しくなったのかなどについて語っています。 How a cybersecurity researcher befriended, then doxed, the leader of LockBit ransomware gang | TechCrunch https://techcrunch.com/2024/08/09/how-a-cybersecurity-researcher-befriended-then-doxed-the-leader-of-lockbit-ransomware-gang/ 2024年2月、名古屋港のコンテナターミナルを業務停止に追い込んだり、航空宇宙機器開発のボーイング

                                              ランサムウェア集団「LockBit」の管理者と親しくなりサイバー攻撃の詳細を引き出した方法をセキュリティ研究者が明かす
                                            • 企業のデータを盗んだサイバー犯罪集団が被害企業を「データの盗難を公表しなかった」と証券取引委員会に告発

                                              「Alphv」あるいは「BlackCat」という名前で知られるランサムウェアグループが、金融機関・消費者向けのデータ企業であるMeridianLinkの顧客データと運用情報を盗み出し、身代金を要求しました。さらに、MeridianLinkがランサムウェアにデータを乗っ取られた事実を公表しなかったとして、アメリカ証券取引委員会(SEC)に苦情を申し立てました。 Ransomware Group Files SEC Complaint Over Victim's Failure to Disclose Data Breach - SecurityWeek https://www.securityweek.com/ransomware-group-files-sec-complaint-over-victims-failure-to-disclose-data-breach/ AlphV fil

                                                企業のデータを盗んだサイバー犯罪集団が被害企業を「データの盗難を公表しなかった」と証券取引委員会に告発
                                              • セキュリティカンファレンス「AWS re:Inforce 2024」フィラデルフィア現地参加レポート - ZOZO TECH BLOG

                                                はじめに こんにちは、CISO部の兵藤です。日々ZOZOの安全のためにSOC対応を行なっています。普段のSOCの取り組みについては以下「フィッシングハントの始め方」等をご参照ください。 techblog.zozo.com 6/10〜6/12にアメリカのフィラデルフィアで開催されたAWS re:Inforce 2024に参加してきました。この記事ではその参加レポートをお届けします。 フィラデルフィア現地会場前の様子 目次 はじめに 目次 AWS re:Inforce 2024とは セッションの紹介 Builder's Session TDR355 Detecting ransomware and suspicious activity in Amazon RDS TDR352 How to automate containment and forensics for Amazon EC2 B

                                                  セキュリティカンファレンス「AWS re:Inforce 2024」フィラデルフィア現地参加レポート - ZOZO TECH BLOG
                                                • Blog - Private Cloud Compute: A new frontier for AI privacy in the cloud - Apple Security Research

                                                  Private Cloud Compute: A new frontier for AI privacy in the cloud Written by Apple Security Engineering and Architecture (SEAR), User Privacy, Core Operating Systems (Core OS), Services Engineering (ASE), and Machine Learning and AI (AIML) Apple Intelligence is the personal intelligence system that brings powerful generative models to iPhone, iPad, and Mac. For advanced features that need to reaso

                                                  • NTTデータグループ、2023年のサイバーセキュリティ概況総括と対策解説

                                                    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます NTTデータグループは12月15日、「2023年サイバーセキュリティ動向総ざらいとNTTデータグループの取り組み紹介」と題するプレス向け説明会を開催した。 まず、技術革新統括本部 システム技術本部 サイバーセキュリティ技術部 エグゼクティブ・セキュリティ・アナリストの新井悠氏が「2023年のサイバーセキュリティ概況総括と将来予測」というテーマで説明を行った。同氏は、NTTデータグループ内の情報セキュリティの事案の対応や、その対応のための人材育成を担当する立場である。 また、NTTセキュリティマスターという資格も保持しているとのこと。国内に約30万人の従業員を擁するNTTグループの内部で実施されているセキュリティ資格認定の最上位がNTTセ

                                                      NTTデータグループ、2023年のサイバーセキュリティ概況総括と対策解説
                                                    • ウクライナ派のハッカーがランサムウェア集団「Trigona」をハッキングしサーバーを焼き払うことに成功

                                                      親ウクライナを掲げるサイバー活動家のグループが、ランサムウェア集団「Trigona」のサーバーをハッキングし、ソースコードなどを抜き取った上でデータを全て消去したことが報じられました。 Ukrainian activists hack Trigona ransomware gang, wipe servers https://www.bleepingcomputer.com/news/security/ukrainian-activists-hack-trigona-ransomware-gang-wipe-servers/ ウクライナ・サイバー同盟(Ukrainian Cyber Alliance:UCA)の一員であるherm1tというXユーザーは2023年10月18日に、「ランサムウェア集団、Trigonaのサーバーは、UCAによってデータが流出し、壊滅させられました。お前たちが他の人

                                                        ウクライナ派のハッカーがランサムウェア集団「Trigona」をハッキングしサーバーを焼き払うことに成功
                                                      • 名古屋港サイバー攻撃事件の首謀者とみられるランサムウェア集団「LockBit」のロシア人リーダーが特定され制裁発動

                                                        世界中で使われたランサムウェアの作成・開発に携わったとして、ランサムウェア集団「LockBit」のリーダーとされるロシア国籍の男に起訴状が出されました。アメリカとイギリス、オーストラリアが渡航禁止や資産凍結等の制裁を加えているほか、逮捕につながる情報には最大1000万ドル(約15億5000万円)の懸賞金が出されることが発表されています。 Office of Public Affairs | U.S. Charges Russian National with Developing and Operating LockBit Ransomware | United States Department of Justice https://www.justice.gov/opa/pr/us-charges-russian-national-developing-and-operating-lo

                                                          名古屋港サイバー攻撃事件の首謀者とみられるランサムウェア集団「LockBit」のロシア人リーダーが特定され制裁発動
                                                        • 身代金を支払っても復旧できた企業はわずか3分の1 Semperisがランサムウェア調査

                                                          Semperisは2024年7月31日(現地時間)、ランサムウェアの脅威状況の調査結果をまとめた「The 2024 Ransomware Risk Report」を公開した。同レポートは米国や英国、ドイツ、フランスの900社を対象にランサムウェアに関する調査の結果をまとめている。 身代金を支払っても復旧できた企業はわずか3分の1 Semperis調査 Semperisが公開したレポートの主な注目点は以下の通りだ。 調査対象の企業のうち、過去12カ月間に83%がランサムウェア攻撃の標的となり、そのうち74%が複数回攻撃を受けた ランサムウェア攻撃被害に遭った企業の78%が実際に身代金を支払っており、そのうち32%が1年以内に4回以上の身代金を支払っている 身代金を支払った被害者の35%が復号キーを受け取れなかったか、ファイルや資産を復元できなかった 「Active Directory」はほぼ

                                                            身代金を支払っても復旧できた企業はわずか3分の1 Semperisがランサムウェア調査
                                                          • ランサムウェア攻撃を受けたインドネシア政府がデータの身代金約13億円の支払いを拒否

                                                            インドネシア通信情報省管轄下の国立データセンター(PDN)は、2024年6月20日にランサムウェア攻撃を受けました。攻撃者は暗号化したデータの身代金として1310億ルピア(約12億8000万円)を要求しています。しかし、インドネシア政府はこの要求を拒否することを記者団に伝えています。 Airports, Student Aid Services Struck by Indonesian Cyber Attack - Bloomberg https://www.bloomberg.com/news/articles/2024-06-28/airports-to-scholarships-crippled-in-indonesian-cyber-attack Indonesia won't pay an $8 million ransom after a cyberattack comprom

                                                              ランサムウェア攻撃を受けたインドネシア政府がデータの身代金約13億円の支払いを拒否
                                                            • 結局、ランサムウェア身代金は支払った方がいいのか? 被害実態から見えた答え

                                                              日本国内においてランサムウェアの身代金支払いに関する議論が話題を集めている。ランサムウェア対策における身代金支払いの是非について有識者が見解を示した。 ヴィーム・ソフトウェアは2024年6月25日、同社のランサムウェアに関する年次グローバル調査レポート「2024 Ransomware Trends Report」の結果を解説する記者説明会を開催した。 2024 Ransomware Trends Reportは、日本も含むグローバルの企業で2023年に少なくとも1度はサイバー攻撃を受けたことがあるCISO(最高情報セキュリティ責任者)やセキュリティ専門家、バックアップ管理者のいずれかを務める1200人のITリーダーを対象に、ランサムウェアの影響や今後のIT戦略、データ保護イニシアチブに関する調査した結果をまとめたものだ。 国内ではKADOKAWAグループのランサムウェア被害が大きな話題を集

                                                                結局、ランサムウェア身代金は支払った方がいいのか? 被害実態から見えた答え
                                                              • GitHub Notification Emails Hijacked to Send Malware

                                                                As an open source developer I frequently get emails from GitHub, most of these emails are notifications sent on behalf of GitHub users to let me know that somebody has interacted with something and requires my attention. Perhaps somebody has created a new issue on one of my repos, or replied to a comment I left, or opened a pull request, or perhaps the user is trying to impersonate GitHub security

                                                                  GitHub Notification Emails Hijacked to Send Malware
                                                                • 身代金を支払わない結果、日本のランサムウェア感染率は減少? ランサムウェア感染率/身代金支払率15か国調査 2024 | Proofpoint JP

                                                                  コンテンツ、振る舞い、脅威を相関分析し従業員の不注意、悪意ある内部関係者、アカウントの乗っ取りからデータを守る.

                                                                    身代金を支払わない結果、日本のランサムウェア感染率は減少? ランサムウェア感染率/身代金支払率15か国調査 2024 | Proofpoint JP
                                                                  • ソニー、大量のゲーム開発ファイルが流出-ランサムウエア集団が侵入

                                                                    「スパイダーマン」シリーズを手掛けるソニーのゲームソフト部門、インソムニアック・ゲームズから130万以上のファイルが流出し、ハッカー集団が犯行を明らかにしている。 流出した膨大なファイルには「ウルヴァリン」新作の開発工程表や予算など詳細な情報が含まれる。この中の文書によれば、「ウルヴァリン」新作は2026年にリリースを予定。ソニーは向こう10年に「スパイダーマン3」などマーベル作品にインスパイアされたタイトルを複数リリースする計画で、「ラチェット&クランク」シリーズ新作は2029年をめどに発売するもよう。 インターネット上に多数出回っている文書によると、インソムニアックとマーベルは6億2100万ドル(約900億円)にのぼるライセンス契約に基づき、2035年までに「X-MEN」のゲームを開発・販売する。 ソニーはコメント要請に応じていない。このリークについては、サイバーセキュリティ専門メディ

                                                                      ソニー、大量のゲーム開発ファイルが流出-ランサムウエア集団が侵入
                                                                    • Dropbox says hacker accessed passwords, authentication info during breach

                                                                      Dropbox says hacker accessed passwords, authentication info during breach Cloud storage company Dropbox reported that a hacker breached company systems on April 24 and gained access to sensitive information like passwords and more. In a filing with the SEC on Wednesday afternoon, the company said it discovered unauthorized access to the production environment of Dropbox Sign — a company formerly k

                                                                        Dropbox says hacker accessed passwords, authentication info during breach
                                                                      • セキュリティソフトを無力化するツール用いるランサムウェア攻撃に注意(2024年8月25日)|BIGLOBEニュース

                                                                        Sophosは8月14日(英国時間)、「Ransomware attackers introduce new EDR killer to their arsenal – Sophos News」において、ランサムウェア「RansomHub」を使用する脅威アクターがエンドポイント検出応答(EDR: Endpoint Detection and Response)製品を無力化する新しい攻撃ツールを使用したとして、注意を呼び掛けた。同社はこの攻撃ツールを「EDRKillShifter」と名付けている。 ○サイバー攻撃ツール「EDRKillShifter」とは Sophosの報告によると、EDRKillShifterは2024年5月に発生した事案で初めて存在が確認されたという。この事案ではSophosのセキュリティ製品をEDRKillShifterにより停止させようとしたが失敗したという。また、失

                                                                          セキュリティソフトを無力化するツール用いるランサムウェア攻撃に注意(2024年8月25日)|BIGLOBEニュース
                                                                        • ランサムウェア攻撃の深刻さを暴露した男性を市が提訴、市長が「データは犯罪者には利用できない」と述べたのに対し研究者がそうではないことを証明したのが原因

                                                                          ランサムウェア集団「Rhysida」によって流出した市のデータを違法に入手・配布したとして、オハイオ州コロンバス市がセキュリティ研究者のデヴィッド・リロイ・ロス氏(通称コナー・グッドウルフ)を提訴しました。ロス氏は流出したデータの機密性を訴えていましたが、市によって否定されたため、データの一部をメディアに公開していました。 Complaint-240829 - DocumentCloud https://www.documentcloud.org/documents/25082253-complaint-240829 City of Columbus sues man after he discloses severity of ransomware attack | Ars Technica https://arstechnica.com/security/2024/08/city-of

                                                                            ランサムウェア攻撃の深刻さを暴露した男性を市が提訴、市長が「データは犯罪者には利用できない」と述べたのに対し研究者がそうではないことを証明したのが原因
                                                                          • ランサムウェア攻撃で1カ月にわたり図書館がダウンしPCとWi-Fiも使えず住民に影響

                                                                            ワシントン州シアトルにあるシアトル公共図書館がランサムウェアによる攻撃を受け、2024年5月末から業務に大きな支障を来した状態となっています。システムはまもなく復旧する見込みですが、図書館に設置された公共のPCスペースやWi-Fiの停止によって住民の3分の1がデジタルディバイド状態にあるとのことです。 Statement on ransomware event impacting Library services – Shelf Talk https://shelftalkblog.wordpress.com/statement/ No computers. Keep books. Seattle library network outage nears a month | The Seattle Times https://www.seattletimes.com/seattle-new

                                                                              ランサムウェア攻撃で1カ月にわたり図書館がダウンしPCとWi-Fiも使えず住民に影響
                                                                            • IBMのAIを活用したストレージ保護技術はランサムウェアなどのサイバー脅威を1分以内に検出する

                                                                              IBMがオールフラッシュストレージ・IBM FlashSystemで利用可能な、第4世代のIBM FlashCore モジュールテクノロジーの第4世代(FCM4)を発表しました。FCMはパフォーマンスに影響を与えることなくデータをスキャンし、サイバー脅威に対抗しますが、FCM4ではAIによる強化が行われ、ランサムウェアなどの脅威が1分以内に検出可能だとのことです。 IBM adds AI-enhanced data resilience capabilities to help combat ransomware and other threats with enhanced storage solutions https://newsroom.ibm.com/blog-IBM-adds-AI-enhanced-data-resilience-capabilities-to-help-co

                                                                                IBMのAIを活用したストレージ保護技術はランサムウェアなどのサイバー脅威を1分以内に検出する
                                                                              • ランサムウェア攻撃で病院のシステムが停止し輸血や手術が行えなくなる非常事態が発生、ロンドンの複数の病院が混乱に陥り予定されていた分娩もキャンセルに

                                                                                イギリス・ロンドンの病院で利用されている病理サービスが、サイバー攻撃の影響で使用できない状況に陥りました。影響を受けた病院では病理サービスを利用する手術や輸血を行うことができなくなっており、緊急性の高い救急患者などはサイバー攻撃の影響を受けていない別の病院へ振り替え搬送されています。 Services disrupted as London hospitals hit by cyber-attack | NHS | The Guardian https://www.theguardian.com/society/article/2024/jun/04/cyber-attack-london-hospitals 2024年6月4日、イギリスのロンドンを拠点とする医療サービスプロバイダーのSynnovisが、ランサムウェア攻撃を受けてすべてのITシステムに影響が発生し、多くの病理サービスで中断

                                                                                  ランサムウェア攻撃で病院のシステムが停止し輸血や手術が行えなくなる非常事態が発生、ロンドンの複数の病院が混乱に陥り予定されていた分娩もキャンセルに
                                                                                • LockBitのランサムウェア攻撃を受けて600万人以上の個人情報が保険関連ソフトウェア開発企業から流出、被害者は800万円でのデータ回収を交渉するも10倍の価格で販売される

                                                                                  生命保険関連のソフトウェアやサービスを開発するInfosys McCamish Systems(IMS)がランサムウェア攻撃を受け、600万人以上の個人情報が流出したことが明らかになりました。IMSへの攻撃を実行したのはロシアを拠点とするサイバー犯罪集団「LockBit」だとされています。 Notice of Cybersecurity Incident https://www.infosysbpm.com/mccamish/about/notice-of-cybersecurity-incident.html Office of the Maine AG: Consumer Protection: Privacy, Identity Theft and Data Security Breaches https://www.maine.gov/agviewer/content/ag/985

                                                                                    LockBitのランサムウェア攻撃を受けて600万人以上の個人情報が保険関連ソフトウェア開発企業から流出、被害者は800万円でのデータ回収を交渉するも10倍の価格で販売される