並び順

ブックマーク数

期間指定

  • から
  • まで

201 - 240 件 / 257件

新着順 人気順

ransomwareの検索結果201 - 240 件 / 257件

  • 重要なお知らせ詳細 | 重要なお知らせ | セイコーグループ

    2023年10月25日 セイコーグループ株式会社 既報〔8月10 日付重要なお知らせ(※1)及び 8月22 日付重要なお知らせ(※2)〕の通り、当社は、当社の一部のサーバに対して、第三者によるランサムウェア攻撃の不正アクセスを受けました。本件につきまして、当社は、対策本部を設置のうえ、外部専門家等の助言を受けながら、原因特定、被害状況の確認等の調査を行い、システム復旧を進めております。引き続き、外部専門家等と連携のうえ、対応を進めて参る所存ですが、現時点で判明している内容につきまして、下記のとおりお知らせいたします。 ※1:2023年8月10日付重要なお知らせ「当社サーバへの不正アクセスについて」 https://www.seiko.co.jp/information/202308101100.html ※2:2023年8月22日付重要なお知らせ「当社サーバへの不正アクセスによる情報漏えい

      重要なお知らせ詳細 | 重要なお知らせ | セイコーグループ
    • 【セキュリティ ニュース】ランサム攻撃、脆弱性含むネットワーク機器から侵入か - 月桂冠(1ページ目 / 全1ページ):Security NEXT

      酒造メーカーの月桂冠がサイバー攻撃を受けた問題で、同社は原因や影響などを明らかにした。ネットワーク機器の脆弱性に対する不正アクセスを契機に攻撃が展開された可能性が高いという。 同社では、業務の基幹システムやパソコンがランサムウェアによりデータを暗号化され、社内システムで障害が発生していることを4月2日に確認。サーバを停止し、ネットワークを遮断して影響の範囲、原因など詳細について調査を進めていた。 調査の結果、インターネットに接続するネットワーク機器の脆弱性を侵入経路として攻撃された可能性が高いことが判明。情報が持ち出された痕跡は確認されていないものの、サーバ内部にあったデータが外部に流出した可能性も否定できないという。 具体的には、通信販売サイトの商品発送リスト、進物品斡旋販売受注、発送リスト、キャンペーンなどのプレゼント発送リストなどあわせて4754件をはじめ、顧客相談窓口が扱った報告書

      • mcafee.jp - このウェブサイトは販売用です! - mcafee リソースおよび情報

        This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

          mcafee.jp - このウェブサイトは販売用です! - mcafee リソースおよび情報
        • ランサムウェア集団、ファイルを破壊すると脅す攻撃をテスト中

          印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ランサムウェアを使用するハッカーが、データを暗号化するのではなく完全に破壊する新種の攻撃をテストしている。この攻撃の狙いは、被害者が身代金を支払わなければデータを取り戻せないようにすることにある。 ランサムウェアは、今日の世界が直面する最大級のサイバーセキュリティ問題の1つだ。多くの被害者は身代金の要求に屈することを拒否するが、復号鍵と引き換えに身代金を支払うしかないと感じる被害者も大勢いる。 しかし、CyderesとStairwellのサイバーセキュリティ研究者によると、少なくとも1つのランサムウェアグループが「データ破壊」攻撃をテストしているという。 この種のランサムウェア攻撃は、被害者にとって危険なものになるだろう。多くの場合、暗

            ランサムウェア集団、ファイルを破壊すると脅す攻撃をテスト中
          • 【セキュリティ ニュース】8割超のランサム攻撃がVPNやRDP経由 - 警察庁が注意喚起(1ページ目 / 全1ページ):Security NEXT

            警察庁は、ランサムウェアによる被害が引き続き多数発生しているとして注意喚起を行った。特にVPN機器などを経由した攻撃が目立っている。 2023年度の被害調査で有効回答があった115件において、63.4%が脆弱な「VPN」環境が侵入経路だったと指摘。VPN機器における脆弱性や、外部へ流出したアカウント情報が悪用されるなど、脆弱な認証情報が標的になっているとし、あらためて注意を呼びかけた。 一方18.3%は、リモートデスクトップが標的となっている。VPN機器とあわせると81.7%にのぼった。 同庁では、OSなどソフトウェアを最新の状態に保ち、VPN機器についても更新を行うよう注意を喚起。認証情報の適切な管理や、オフラインバックアップの実施など、基本的な対策の徹底を求めた。 またランサムウェアの被害に遭い、データを暗号化された場合は、感染端末をネットワークから隔離して電源を切り、再起動は「厳禁」

            • サイバー攻撃激化で、あなたの町の病院が危ない!

              医療機関を標的にしたランサムウェア攻撃が後をたたない。10月31日にランサムウェア攻撃に遭った「大阪急性期・総合医療センター」の病院システムが1カ月を過ぎても、今まで通りの診療ができない状態が続いているという。 代替措置として手書きのカルテでの運用が行われているが、薬の名前が読めないため、違う薬が処方されそうになったなどの弊害が出ている。病院システムの停止は、手術ができなくなるなど、人命に関わる問題を引き起こすため、一刻も早い復旧が望まれる。同センターの完全復旧は来年1月の見通しだとしている。 ランサムウェアの種類は多様 ランサムウェアにコンピューターが感染するとファイルを暗号化すると同時に復号化して欲しければ、「身代金を支払え」と脅迫文が画面に表示される。さらに身代金を支払わなければ盗取したデータをブログで晒すぞと脅すのが通例だ。「ロックビット(LockBit)」と呼ばれるものがその代表

                サイバー攻撃激化で、あなたの町の病院が危ない!
              • サイバー犯罪集団「ロックビット」主要メンバー摘発 サーバーも閉鎖:朝日新聞デジタル

                日本が参加し欧州警察機構(ユーロポール)が主導する国際共同捜査で、国際的なサイバー犯罪集団「ロックビット」の主要メンバーが摘発され、集団が使用していたサーバーが閉鎖された。ユーロポールと日本の警察庁が20日夜、発表した。 ロックビットは、データを暗号化して読めなくし、身代金を要求する「ランサムウェア」を使い、世界各地の重要インフラなどへサイバー攻撃を仕掛けている。国内では名古屋港や徳島県つるぎ町立半田病院などでの被害がこの集団によるものという。 発表によると、ロックビットによるサイバー攻撃は2020年ごろに始まり、被害は数十億ユーロ規模とされる。国内では21年以降で100件を超える被害が確認されており、警察庁はこれまでに使用されたIPアドレスなどを少なくとも30カ国に照会してきた。 23年には名古屋港が攻撃を受け、コンテナの搬出入が3日間停止した。21年には町立半田病院で電子カルテや会計な

                  サイバー犯罪集団「ロックビット」主要メンバー摘発 サーバーも閉鎖:朝日新聞デジタル
                • KADOKAWA、悪質な情報拡散473件を特定 刑事告訴へ

                    KADOKAWA、悪質な情報拡散473件を特定 刑事告訴へ
                  • デンソー独法人にサイバー攻撃 機密情報公開で脅迫か - 日本経済新聞

                    トヨタ自動車系の部品メーカー、デンソーは13日、ドイツの現地法人がサイバー攻撃を受けたことを明らかにした。身代金を請求するウイルス「ランサムウエア」の感染を確認した。攻撃を仕掛けたとみられる犯罪グループがデンソーを脅迫する声明を出している。デンソーは現時点で事業に影響は出ていないとしており、主要顧客であるトヨタ自動車も「工場稼働など影響はない」としている。デンソーによると、ドイツで自動車部品の

                      デンソー独法人にサイバー攻撃 機密情報公開で脅迫か - 日本経済新聞
                    • Go言語で記述されたランサムウェア「Agenda」登場、標的ごとにカスタマイズ

                      Trend Microは8月25日(現地時間)、「New Golang Ransomware Agenda Customizes Attacks」において、Go言語で記述された新しいランサムウェアに関する調査結果を公開した。「Agenda」と名付けられたこのランサムウェアは、アジアとアフリカの医療機関および教育機関を標的とした攻撃に用いられており、Trend Microの研究チームが入手したサンプルから、被害者ごとにカスタマイズされていることが分かったという。 研究チームによると、Agendaは感染に成功するとシャドーボリュームのコピーを削除し、さらにサーバ固有の多数のプロセスとサービスを停止させるという。停止されるプロセスとサービスの一部は、ウイルス対策に関連したもので、これによって検出や暗号化の防止を回避できるようになる。その後、デフォルトのユーザーのパスワードを変更した上で新しいログ

                        Go言語で記述されたランサムウェア「Agenda」登場、標的ごとにカスタマイズ
                      • 今こそ強化すべき「ランサムウェア対策」 被害状況の推移と攻撃手法の変化

                        ランサムウェアはサイバー攻撃の中でも特に危険な脅威の一つだ。ランサムウェアの脅威や攻撃の糸口、対抗策を5分で学ぼう。 2024年6月8日にKADOKAWAグループのサービスが大規模なランサムウェア攻撃を受け、その後、サービス停止に陥った。 企業や組織の業務遂行に必要なデータやシステムを暗号化して一時的に利用できないように変え、その後、身代金を要求する。これがランサムウェアの基本的な手口だ。ランサムウェアに対しては「もし狙われたら」ではなく、「明日狙われたら」と考えるべきだ。 クラウドストレージサービスを提供するBackblazeは、ランサムウェアに対抗するための知識や手段を広く提供している。2024年6月20日、同社のデビッド・ジョンソン氏(プロダクトマーケティングマネージャー)は、ランサムウェアの脅威や仕組み、対抗手段、攻撃の糸口、ベストプラクティスを公開した。今回はその中からランサムウ

                          今こそ強化すべき「ランサムウェア対策」 被害状況の推移と攻撃手法の変化
                        • ランサムウェアは低リスクで高報酬な攻撃手法、脅威続く恐れ

                          印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 情報を暗号化して人質に取るランサムウェアを使った攻撃は、犯人が捕まるリスクが極めて小さいため、2020年に入っても企業を悩ませ続けるとみられる。攻撃者にとって、ランサムウェアを使うリスクは小さく、得られる潜在的な利益は大きい。 2018年には、被害者が攻撃者の恐喝要求に応じた事例が多くあり、安全にネットワークを取り戻すために、数十万ドル相当のビットコインを支払ったケースもあった。 被害者が身代金を支払うことが多いのは、それがネットワークを復旧させるもっとも早く、もっとも安価な手段だと考えるからだ。 FireEyeのEMEA(欧州・中東・アフリカ)地域担当インテリジェンス責任者を務めるJens Monrad氏は、「犯罪者の立場では、10万

                            ランサムウェアは低リスクで高報酬な攻撃手法、脅威続く恐れ
                          • サイバー攻撃者との交渉もやむなし? ラック西本社長が語るランサムウェア事前・事後対策

                            サイバー攻撃者との交渉もやむなし? ラック西本社長が語るランサムウェア事前・事後対策:「Security Week 2022 冬」開催レポート ランサムウェアをいつかは遭遇する“災害”だ。そのために私たちは事前に何を考慮して、どのような対策を講じればいいのか。ラックの代表取締役社長である西本逸郎氏が事前対策から被害後の事後対策までを語った。 ランサムウェアは全てを破壊する、いかんともしがたい“災害”に育ってしまった。対峙(たいじ)する私たちは相応の覚悟を持って当たらなければならない――アイティメディア主催のオンラインイベント「ITmedia Security Week 2022 冬」にラックの西本逸郎氏(代表取締役社長)が登壇した。 西本氏はランサムウェアをもはや遭遇を免れないものとして捉え、十分な事前対策を講じることの重要性を同社の取り組みも交えながら訴えた。本稿は同氏の講演「『ランサム

                              サイバー攻撃者との交渉もやむなし? ラック西本社長が語るランサムウェア事前・事後対策
                            • 2022年第1四半期におけるランサムウェア脅威動向:LockBit、Conti、BlackCatが猛威を振るう|トレンドマイクロ

                              オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                2022年第1四半期におけるランサムウェア脅威動向:LockBit、Conti、BlackCatが猛威を振るう|トレンドマイクロ
                              • 天然ガス圧縮施設がランサムウェア被害、米機関が業界に対策の徹底呼び掛け

                                攻撃者はスピアフィッシングの手口で天然ガス圧縮施設のITネットワークに不正アクセス。セグメンテーションが不十分だったため運用技術(OT)ネットワークにも侵入された。

                                  天然ガス圧縮施設がランサムウェア被害、米機関が業界に対策の徹底呼び掛け
                                • JIPDEC「Pマーク取得企業がランサムウェア被害にあったら必ず報告書提出」 | ScanNetSecurity

                                    JIPDEC「Pマーク取得企業がランサムウェア被害にあったら必ず報告書提出」 | ScanNetSecurity
                                  • ランサムウェアとの闘いでバックアップでは十分でない理由

                                    データのバックアップは有益ですが、ランサムウェア対策としては、これだけでは十分とは言えません。その理由は。 近ごろ「ランサムウェア」という言葉をあちこちで目にします。新聞、雑誌、情報セキュリティレポートなどにたびたび登場し、これは尋常ではないと感じるほどです。2016年はランサムウェアの年だと思われていましたが、2017年に比べると大したことはありませんでした。比較的静かだった2018年と2019年を挟み、2020年、ランサムウェアは再び世間を騒がせています。 Kaspersky Dailyにはランサムウェアに関する記事が多数ありますが、ほとんどすべての記事で、一般的な3つのヒントを紹介しています。 優れた保護手段を使用すること。 不審なサイトから不審なファイルをダウンロードしないこと。不審な人物から届いたメールに添付されているファイルを開かないこと。自社の従業員に対し、こういった注意事項

                                      ランサムウェアとの闘いでバックアップでは十分でない理由
                                    • ランサムウェア攻撃では「四重脅迫」が横行--トレンドマイクロ調査

                                      印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます トレンドマイクロは9月7日、「ランサムウェア攻撃 グローバル実態調査 2022年版」を公開した。ランサムウェア攻撃においてデータの暗号化や暴露にとどまらない脅迫行為が横行している実態が分かったという。 調査は、5~6月に日本を含む26カ国・地域のIT部門の意思決定者を対象に行い、2958人(日本203人)から回答を得た。 まず過去3年間にランサムウェア攻撃を経験した回答者の割合が、全体は66.9%、日本は34.5%で最も少なかった。攻撃者の要求に応じて金銭を支払ったのは、全体では41.7%、日本では11.4%だった。 同社は、ランサムウェア攻撃における脅迫として「データの暗号化」「情報の暴露」「サービス妨害(DoS)」「被害者の顧客や利

                                        ランサムウェア攻撃では「四重脅迫」が横行--トレンドマイクロ調査
                                      • 6社に1社が身代金に応じる今、中堅・中小企業はランサムウェアにどう立ち向かうか

                                        トレンドマイクロは2023年2月8日、「アンダーグラウンド調査から解明したランサムウェア攻撃グループの実態」と題した記者説明会を開催した。最新のリサーチ結果を基にランサムウェアグループの攻撃トレンドを明らかにし、中堅・中小企業に向けたランサムウェア対策のポイントを解説した。 調査によると、ランサムウェア攻撃被害の75%は中堅・中小企業であることが分かった。取るべきセキュリティ対策はあるか。 60以上のリークサイトを監視して得られたインサイトとは? ランサムウェア攻撃はデータを暗号化して脅迫するタイプから、暗号化だけではなく窃取したデータを外部に公開、暴露することで脅迫する「二重の脅迫」タイプに移行している。二重の脅迫を実行するランサムウェアは「暴露型ランサムウェア」などとも呼ばれている。さらにRaaS(Ransomware as a Service)のような犯罪者間での分業体制を促すサービ

                                          6社に1社が身代金に応じる今、中堅・中小企業はランサムウェアにどう立ち向かうか
                                        • ランサムウェア「BlackCat」の攻撃活動をトレンドマイクロの技術により追跡調査 | トレンドマイクロ

                                          オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                            ランサムウェア「BlackCat」の攻撃活動をトレンドマイクロの技術により追跡調査 | トレンドマイクロ
                                          • 普通のWebサイトに個人情報をさらして不安煽る、ランサムウェアの新手口

                                            Malwarebytesは6月17日(米国時間)、「ALPHV squeezes victim with dedicated leak site for employees and customers|Malwarebytes Labs」において、ランサムウェアファミリー「ALPHV」が新たな手口で標的に身代金を出させようとしたとして、注意を呼び掛けた。新手口とは、盗んだホテルの従業員や顧客の個人情報を使ってホテル経営者に身代金を支払わせようとするユニークなやり方だという。 ALPHV squeezes victim with dedicated leak site for employees and customers|Malwarebytes Labs ALPHV(またはBlackCatとも呼ばれる)は、現在最も活発に活動しているランサムウェア・アズ・ア・サービス(RaaS: Rans

                                              普通のWebサイトに個人情報をさらして不安煽る、ランサムウェアの新手口
                                            • ランサムウェア「Nokoyawa」と「Hive」の顕著な類似点を解説|トレンドマイクロ

                                              オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                ランサムウェア「Nokoyawa」と「Hive」の顕著な類似点を解説|トレンドマイクロ
                                              • QNAP、NASデバイスを標的としたDeadBoltランサムウェアについて警告

                                                QNAP Systemsは1月26日(米国時間)、インターネットに公開されているNAS(ネットワーク接続ストレージ)デバイスを標的にした新しいタイプのランサムウェアに対する声明を発表した。 Take Immediate Actions to Stop Your NAS from Exposing to the Internet, and Update QTS to the latest available version. Fight Against Ransomware Together | QNAP 「DeadBolt」という名前のこのランサムウェアは、ターゲットとなったNASデバイスのデータを暗号化し、多くのランサムウェアと同様に復号キーと引き換えとしてビットコインによる身代金の支払いを要求する。QNAPでは、すべてのQNAP NASのユーザーに対して、NASデバイスがインターネット

                                                  QNAP、NASデバイスを標的としたDeadBoltランサムウェアについて警告
                                                • サイバー攻撃集団が経済制裁対象に、ランサムウエアの身代金支払いが違法になる場合も

                                                  日本でランサムウエア(身代金要求型ウイルス)被害が目立っている。政府が対策の強化とともに攻撃者への金銭要求に応じないよう企業に注意喚起を強めており、身代金支払いの是非に注目が集まっている。 脅迫を受けた被害企業が自主的な判断で金銭を支払うことが、直ちに法令に抵触するわけではない。ただし攻撃者集団の素性や、支払われた状況によっては法令違反に問われると専門家が指摘するケースが出ている。 例えば2022年12月、政府が経済制裁の対象として取引を禁じる外国の団体に、サイバー攻撃の集団が新たに加わった。攻撃者が限定されるとはいえ、身代金の支払いそのものが法令違反になる初めてのケースとみられる。 一方、欧米では身代金要求に応じてデータを復旧させる例が多くある。攻撃者との交渉代理を請け負える体制を持つセキュリティーベンダーも日本に進出している。攻撃者との交渉は日本で被害企業の選択肢になりえるのか。 北朝

                                                    サイバー攻撃集団が経済制裁対象に、ランサムウエアの身代金支払いが違法になる場合も
                                                  • 数字で見る病院へのランサムウェア攻撃 | ScanNetSecurity

                                                      数字で見る病院へのランサムウェア攻撃 | ScanNetSecurity
                                                    • 組織で取り組むべきランサムウエア対策

                                                      ランサムウエアは事業継続にインパクトを与える社会的な脅威として広く知られるようになった。なぜ被害に遭うのか、どうすれば被害を軽減できるのか、今の組織に不足している対策は何か。SOCで実際に検知した事例を交え、組織におけるランサムウエア対策を解説する。 ITセキュリティーに関連したホットトピックを取り上げ、動向や対策をひも解きます。今回は当社SOC(Security Operation Center)で検知した事例を交え、組織に潜在する問題点と侵入・侵害フェーズに着目したランサムウエア対策を解説します。 ランサムウエア攻撃の流れ 2022年、多くの組織がランサムウエア被害に遭いました。被害に遭った組織は事業の停止や縮小を余儀なくされるなど、ランサムウエアは社会を脅かすサイバー攻撃です。 近年のランサムウエア攻撃は、攻撃者が組織のネットワークに侵入し、侵害拡大とデータ窃取後にランサムウエアを実

                                                        組織で取り組むべきランサムウエア対策
                                                      • ランサムウェアの事例から見るセキュリティ対策

                                                        近年、世界的な規模でランサムウェアの脅威が広まっている。ランサムウェアは闇ビジネスとして高度に発達し、仕組み化されつつもある。そのため、標的も大企業だけにとどまらない。この記事では、ますます悪質化し、広がり続けるランサムウェアの脅威とその対策について解説する。 コロナ禍で広がるランサムウェアの脅威 ランサムウェアとは、「Ransom(身代金)」と「Software(ソフトウェア)」を組み合わせた造語である。身代金の要求を目的とした悪意のあるプログラムで、マルウェアの一種と定義できる。2017年、世界的に猛威を振るった「WannaCry」はランサムウェアの脅威を世に知らしめた。それ以降、WannaCryの亜種をはじめ、より感染力を増したEmotet経由での攻撃など、ランサムウェアによる被害はとどまることを知らない。 IPA(独立行政法人情報処理推進機構)が発表している「情報セキュリティ10大

                                                          ランサムウェアの事例から見るセキュリティ対策
                                                        • ランサムウェアは誰でも感染する可能性がある ―すべてが失敗することに備え、データ保護戦略を策定せよ

                                                          ランサムウェアの攻撃件数は、日を追うごとに増加し続けています。Veeamが今年2月に発表した年次調査レポート「データプロテクションレポート 2022」によると、過去12ヶ月間に76%の組織がランサムウェア攻撃の影響を受けており、これは前年比で15%増加しています。ランサムウェアの脅威は、より身近になっているだけでなく、より強力になっています。 また、企業がランサムウェア被害に見舞われた場合、失われたデータの平均3分の1以上(36%)をリカバリすることができないとの調査結果も出ています。ランサムウェア攻撃による脅威は、かつてないほど不安定になっており、その攻撃数は増加しており、攻撃はより複雑化しています。そして、これらの攻撃は、企業に甚大な被害をもたらす可能性があります。 一方で、企業はサイバー攻撃の威力にひるむことなく、自分たちでコントロールできること、つまり対策に力を注がなければなりませ

                                                            ランサムウェアは誰でも感染する可能性がある ―すべてが失敗することに備え、データ保護戦略を策定せよ
                                                          • 「攻撃を受けた企業のCEOは罰金を支払うべきだ」は35%、ベリタスがランサムウェアに関する調査

                                                            ベリタステクノロジーズは2020年6月11日、ランサムウェア(身代金要求型マルウェア)に関する調査結果を発表した。調査対象は中国、フランス、ドイツ、日本、英国、米国の消費者で、それぞれ2000人から回答を得た。調査結果によると、多くの消費者が、企業は身代金の支払いを拒否すべきだと考えている半面、自身のデータが侵害された場合は平均1167ドルを攻撃者に支払って対処することを望んでいることが分かった。 今回の調査で、「企業は金銭を要求するハッカーに立ち向かい身代金の支払いを拒否すべきだ」と回答した割合は、全世界で71%、日本で58%だった。その一方で、自分自身のデータが侵害された場合、サプライヤーがランサムウェア攻撃者にいくら支払うべきかを尋ねたところ、個人の金銭取引データの場合は平均1687ドル、医療記録データは平均1344ドル、基本的な個人情報は平均886ドルなどと回答した。さらに、「身代

                                                              「攻撃を受けた企業のCEOは罰金を支払うべきだ」は35%、ベリタスがランサムウェアに関する調査
                                                            • 鹿島もキーエンスもサイバー恐喝被害、身代金を支払ったらダメか

                                                                鹿島もキーエンスもサイバー恐喝被害、身代金を支払ったらダメか
                                                              • ランサムウェア「BlackByte」犯罪グループ、Asahi Group Holdingsのデータ窃取を主張

                                                                Security Affairsは10月30日(現地時間)、「BlackByte ransomware group hit Asahi Group Holdings, a precision metal manufacturing and metal solution providerSecurity Affairs」において、「BlackByte」ランサムウェアを操る犯罪グループがAsahi Group Holdingsという企業のデータを侵害したと伝えた。財務報告書や販売報告書など、数GBのドキュメントを窃取したと主張していると伝えている。 この犯罪グループは、精密金属製造のAsahi Group Holdingsに対し、データの購入に50万ドル、盗まれたデータの削除に60万ドルを要求しているという。 BlackByteは2021年9月頃から活動しているとみられるランサムウェア。システ

                                                                  ランサムウェア「BlackByte」犯罪グループ、Asahi Group Holdingsのデータ窃取を主張
                                                                • ランサムウェア攻撃の「ダークサイド」、使用したビットコインウォレットを特定:調査会社 | CoinDesk JAPAN(コインデスク・ジャパン)

                                                                  身代金要求型ウイルスのランサムウェアを使ってサイバー攻撃をしかけるハッカー集団の「ダークサイド」は、身代金(暗号資産)の受け取りに利用したとみられるウォレットで少なくとも1750万ドル(約19億円)相当のビットコインを受け取っていた可能性がある。 ブロックチェーン上の取引データを調査・分析するエリプティック(Elliptic)によると、ダークサイドが利用していたウォレットは、今月8日にサイバー攻撃を受けた米コロニアル・パイプラインが支払ったとされる75BTCを受け取ったという。 ランサムウェアを使ったサイバー攻撃では、攻撃を受けた企業のデータは暗号化され、同時に多額の身代金が要求される。身代金が支払われない場合は、盗み出しておいたデータを公開すると、企業をさらに脅迫する。 エリプティックの調査によると、ウォレットは3月上旬にアクティベート化され、他の21のウォレットと57回の取引が行われて

                                                                    ランサムウェア攻撃の「ダークサイド」、使用したビットコインウォレットを特定:調査会社 | CoinDesk JAPAN(コインデスク・ジャパン)
                                                                  • ランサムウェアの最新動向、二重脅迫型に効く「攻撃される前提」の対策

                                                                    企業がDX(デジタルトランスフォーメーション)を推進する中で、業務のデジタル化が進む半面、サイバー攻撃で被害を受けるリスクが増大している。特に企業にとって脅威となっているのがランサムウェア(身代金要求型ウイルス)だ。 近年では暗号化とともに、「盗み取ったデータのリークサイト上での暴露」を脅迫材料に身代金を要求する「二重脅迫型」のランサムウェアの被害が増えている。 ランサムウェアの悪質化を受けて、グローバルセキュリティエキスパート(GSX)とブロードバンドセキュリティ(BBSec)は8月24日、ウェビナーを共同開催。近年のランサムウェアの実態と企業と経営者が取るべき対策について、サイバーセキュリティの専門家が意見を交わした。 ウェビナーのパネルディスカッションでは、4つのテーマの下、専門家が意見を交わした RaaSによりランサムウェア攻撃がスキーム化 ウェビナーでは、まず、八雲法律事務所 代

                                                                      ランサムウェアの最新動向、二重脅迫型に効く「攻撃される前提」の対策
                                                                    • チェックするランサムグループを入れ替えたのでSnatchとBlackCatのことも調べたメモ

                                                                      ■はじめに 世間が本格的にコロナ禍になったと言える初回の緊急事態宣言が行われた2020年4月頃から以前から関心のあった、窃取した情報の公開、売買を行うランサムグループのリークサイトを定期的に確認し、記録を取るということを始めました。初めは手動で毎日時間の空いたときにチェックをしていましたが、それでは追いつかないため自動巡回し、通知、ログの保存を行うスクリプトを作り、改良を重ねて始めた頃と比べると幾分楽になりました。それにより情報の中身や集計などの時間を割くこともできるようになりました。このブログでも過去に2回のエントリーを掲載しています。 ・標的型ランサム観察記 2020年10月31日まで版 ・標的型ランサム観察記 2021年振り返り版 全体編 また、あるときからチェックしているランサムグループのリーク数をランキング形式にして毎月、月初め頃にツイートするようになりました。今回はそのチェック

                                                                        チェックするランサムグループを入れ替えたのでSnatchとBlackCatのことも調べたメモ
                                                                      • ランサムウェアは4種類あり、最恐タイプは企業を3回脅迫する

                                                                        ランサムウェアは4種類あり、最恐タイプは企業を3回脅迫する:データの不正な吸い出しを避ける必要あり 組織内のPCやサーバにあるデータファイルを一斉に暗号化し、身代金を払わなければ解除できないと脅すのがランサムウェアの特徴だ。だが、ランサムウェアの攻撃内容はこれだけではない。もっと悪質な攻撃もある。

                                                                          ランサムウェアは4種類あり、最恐タイプは企業を3回脅迫する
                                                                        • 【セキュリティ ニュース】一部サーバにランサム攻撃、生産や出荷に影響 - アルプスアルパイン(1ページ目 / 全1ページ):Security NEXT

                                                                          アルプスアルパインは、グループで管理している社内サーバの一部が、ランサムウェアによるサイバー攻撃を受けたことを明らかにした。 同社によれば、9月10日にグループで管理しているサーバにおいてランサムウェアによる攻撃を検知したもの。9月12日の時点で、グループにおける生産活動は継続しているものの、一部システムが使用できない状況に陥っており、生産や出荷の業務で影響が出ている。 同社では対象となるサーバを停止したり、ネットワークから隔離するなど対策を講じた。外部協力のもと、サイバー攻撃による影響の範囲など詳細について調査を進めている。 同社では、7月にもサイバー攻撃を受けたことが判明している。暗号化など被害はなかったが、社内システムへアクセスする際に用いるID、パスワード、氏名、メールアドレスなどのデータを窃取されたことが判明している。 (Security NEXT - 2023/09/13 )

                                                                          • 新種ランサムウェア「Black Basta」の感染活動を分析、QAKBOTやContiとの関連性とは|トレンドマイクロ

                                                                            オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                                              新種ランサムウェア「Black Basta」の感染活動を分析、QAKBOTやContiとの関連性とは|トレンドマイクロ
                                                                            • 明治の子会社にサイバー攻撃 1400万円の支払い要求 | 共同通信

                                                                              Published 2022/09/01 16:57 (JST) Updated 2022/09/01 18:41 (JST) 明治のシンガポール子会社が身代金要求型コンピューターウイルス「ランサムウエア」によるサイバー攻撃を受け、10万ドル(約1400万円)の支払いを要求されていることが1日、明治への取材で分かった。明治の事業活動への影響はないという。 攻撃したのは世界最大のサイバー犯罪集団「ロックビット3.0」。匿名性の高いダークウェブのサイトに犯行声明を出し、9月25日までに10万ドルを支払わないと盗んだ情報を公開すると脅迫している。 明治によると、攻撃を受けたのは菓子の製造や輸入販売を行う子会社のメイジセイカ・シンガポール。盗まれた情報の詳細は確認中という。

                                                                                明治の子会社にサイバー攻撃 1400万円の支払い要求 | 共同通信
                                                                              • Malpedia (Fraunhofer FKIE)

                                                                                Hi! Malpedia is a free service offered by Fraunhofer FKIE. Administration is lead by Daniel Plohmann and Steffen Enders. Mission Statement The primary goal of Malpedia is to provide a resource for rapid identification and actionable context when investigating malware. Openness to curated contributions shall ensure an accountable level of quality in order to foster meaningful and reproducible resea

                                                                                • Emotet now drops Cobalt Strike, fast forwards ransomware attacks

                                                                                  HomeNewsSecurityEmotet now drops Cobalt Strike, fast forwards ransomware attacks In a concerning development, the notorious Emotet malware now installs Cobalt Strike beacons directly, giving immediate network access to threat actors and making ransomware attacks imminent. Emotet is a malware infection that spreads through spam emails containing malicious Word or Excel documents. These documents ut

                                                                                    Emotet now drops Cobalt Strike, fast forwards ransomware attacks

                                                                                  新着記事