Lockbit 3.0: 武器メーカーのタレスから盗まれたデータ?

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

さまざまなメディアによると、フランスの防衛および技術グループである Thales は、ハッカー グループ LockBit 3.0 がデータの一部を盗んだと主張し、現在それをダーク Web に公開すると脅迫していると発表しました。 

Thales 氏は、恐喝およびランサムウェア グループ LockBit 3.0 が、キャプチャしたデータを 7 月 XNUMX 日にダーク Web で公開すると発表したと述べたと報告されています。 ただし、Thales は、これまでのところ直接の身代金の要求は受けていないと付け加えました。 兵器メーカーは直ちに内部調査を開始し、フランスの国家サイバー セキュリティ機関 ANSSI に通知しました。 警察への通報はまだなされていません。 Thales によると、ハッカーは、Thales のデータを取得したという証拠をまだ提供していません。

事前の内部警告

おそらく今年の初めにすでに警告されていた タレス 社内では、従業員は、多くの人が個人のデバイスを使用して自宅で仕事をしているため、会社は一般的にサイバー攻撃に対してより脆弱であると述べました. 情報源として、同社は 2021 年の FBI インターネット犯罪レポートを引用しました。 企業の従業員が在宅勤務をしている直接的な結果として、サイバー犯罪が増加していることがわかりました。 この上昇傾向は、Covid-19 パンデミックによって引き起こされたロックダウンによって加速されています。 たとえば、一部の従業員は、エンタープライズ レベルのセキュリティが装備されていない PC やモバイル デバイスを使用していたと言われています。

LockBit 3.0 ハッカー グループが何をリリースするかはまだ不明です。 これまでのところ、このグループは最も成功した APT グループの XNUMX つです。 Malwarebytes のマルウェア傾向レポートは、これを何度も証明しています。. LockBit は、3.0、Black などのすべての亜種で、何ヶ月もの間、最大の脅威プレーヤーでした。 LockBit (1) は、3.0 年 2022 月から 430 月までの間に 2 件の既知の攻撃があり、グループ別のランサムウェア攻撃のリストのトップになりました。 コンティはわずか 127 回の攻撃で XNUMX 位に続きます。

 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む