ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

ランサムウェア レポート: LockBit は群を抜いて最も活発です

これまでの数か月と同様に、LockBit は 2022 月も群を抜いて最もアクティブなランサムウェアでした。 そうして初めて、暗号化と脅迫に加えて DDoS による攻撃という三重の恐喝が続きます。 少なくとも、Malwarebytes による 62 月の最新のランサムウェア レポートは、それを示しています。 Malwarebytes の脅威インテリジェンス チームは、61 年 2022 月に 44 件の攻撃がランサムウェア グループによるものであると特定しました (2022 年 40 月の XNUMX 件の攻撃と XNUMX 年 XNUMX 月の XNUMX 件の攻撃と比較して)。 ただし、REvil については、Malwarebytes が XNUMX 月に記録した攻撃は XNUMX 回だけでした。 RansomEXX は XNUMX か月で最初の被害者を報告し、Snatch は XNUMX 日後に報告します...

教育部のlesen

コンティ ギャングの「ファブ ファイブ」に 10 万ドルの賞金。
コンティ ギャングの「ファブ ファイブ」に 10 万ドルの賞金。

米国は、コンティ ギャングに関する情報と、コンティの背後にいる「ファブ ファイブ」の逮捕に対して、「最大 10 万ドル」の報酬を提供しています。 Conti という名前の背後には、有名なランサムウェア ギャングがいます。より正確には、いわゆるサービスとしてのランサムウェア (RaaS) ギャングです。 RaaS 犯罪ビジネス モデルでは、ランサムウェア コードの作成、強要、絶望的な被害者からの強要の支払いの一部はコア グループによって処理されますが、攻撃自体は緩く組み立てられたメンバーの「チーム」によって実行されます。 そして、これらは通常、マルウェア プログラミング スキルを理由に選ばれることはありませんが…

教育部のlesen

ランサムウェア レポート: LockBit、Karakurt、Black Basta、ALPHV との古くからの知り合い

Malwarebytes は、44 月のランサムウェア レポートをリリースします。 先月と同様に、LockBit は依然として最も広く普及しているランサムウェアです。 その後が来る しかし、新しい展開もあります。 Karakurt、Black Basta、ALPHV、または BlackCat。 Malwarebytes Threat Intelligence Team は、2022 年 73 月に 2022 件の攻撃が LockBit ランサムウェア グループによるものであると特定しました (27 年 18 月の 15 件の攻撃と比較して)。 XNUMX 月には LockBit に続いて、XNUMX 回の攻撃を受けた Karakurt、XNUMX 回の攻撃を受けた Black Basta、XNUMX 回の攻撃を受けた ALPHV (別名 BlackCat) が続きました。 コンティは XNUMX 月の分析でもはや取り上げられていません...

教育部のlesen

Conti、LockBit、Black Basta、ALPHV & Co: ランサムウェア レポート

Malwarebytes は、2022 年 73 月のランサムウェアに関するレポートをまとめました。 Conti、LockBit & Co. も存在しますが、残念なことに、BlackBasta や ALPHV などの新参者も攻撃でますます成功を収めています。 Malwarebytes Threat Intelligence Team の分析によると、2022 年 22 月に 15 回のランサムウェア攻撃を行った LockBit は群を抜いて最も蔓延したランサムウェアであり、14 回の攻撃で Black Basta、13 回の攻撃で ALPHV、XNUMX 回の攻撃で Hive、XNUMX 回の攻撃で Mindware が続いた。攻撃します。 一方、Conti は XNUMX 月に XNUMX 位にとどまりました – Malwarebytes はランサムウェア グループに手紙を書きました…

教育部のlesen

Conti ランサムウェア: 40 か月で XNUMX の組織がハッキングされました
B2B サイバー セキュリティ ショート ニュース

BleepingComputer が報告しているように、Conti のサイバー犯罪シンジケートは、最も攻撃的なランサムウェア オペレーションの 40 つに力を与えており、非常によく組織化されているため、彼らとパートナーはわずか 17 か月余りで 20 社以上の企業をハッキングすることができました。 セキュリティ研究者は、ハッキング キャンペーン ARMattack にコードネームを付け、グループの中で「最も多作」かつ「非常に効果的」であると説明しました。 ARMattack キャンペーン BleepingComputer と共有されたレポートで、サイバーセキュリティ会社 Group-IB の研究者は、昨年の Conti の「最も生産的なキャンペーン」の 2021 つが XNUMX 年 XNUMX 月 XNUMX 日から XNUMX 月 XNUMX 日の間に行われたと述べています。 彼らは、何ヶ月にもわたるハッキングを発見しました…

教育部のlesen

BlackBasta は、Sixt に対するランサムウェア攻撃の背後にいる可能性があります
B2B サイバー セキュリティ ショート ニュース

Spiegel.de が報告しているように、新しい攻撃グループ BlackBasta は、レンタカー会社 Sixt に対するランサムウェア攻撃の背後にいる可能性があります。 Heise.de の調査によると、新しいグループは、おそらく解散した Conti Group のスピンオフまたは従業員による買収のようです。 ランサムウェア恐喝ビジネスは、依然として最も収益性の高いビジネスの 2022 つです。 しかし、ランサムウェア攻撃が大幅に増加しているため、ある時点で、ランサムウェア攻撃に対する優れた発明が必要になるでしょう。 マスコミは報道についていけない。 レンタカー会社の Sixt は、XNUMX 年 XNUMX 月初旬にすでにランサムウェア攻撃の被害を受けていました。 Sixt: 攻撃は早期に発見され、プレス リリースでは、Sixt...

教育部のlesen

米国: Conti グループのメンバーに 10 万ドルの報奨金  
B2B サイバー セキュリティ ショート ニュース

Conti グループのメンバーは、ランサムウェアによる恐喝で多額の利益を上げています。 現在、彼らはロシアの侵略戦争も支持しています。 米国国務省は現在、グループの主要メンバーに 10 万ドルの報奨金を提供しています。 その他の情報については、最大 5 万ドルの報奨金が必要です。 米国国務省は、Conti ランサムウェア亜種の多国籍組織犯罪グループで重要な指導的地位にある個人の特定および/または特定につながる情報に対して、最大 10 万ドルの報奨金を提供しています。 さらに、省は最大5の報酬を設定しています…

教育部のlesen

2021: ランサムウェアの支払いが新記録を達成

ダークウェブで提供されるデータがますます増えているため、ランサムウェアの支払いは 2021 年に新記録を達成しました。 Palo Alto Networks Unit 42 による最近の調査によると、平均身代金要求額は 144% 増の 2,2 万ドル、平均支払額は 78% 増の 541.010 ドルでした。 ランサムウェアの支払いは、サイバー犯罪者がますますダーク Web リーク サイトに目を向けるようになるため、2021 年に新記録を達成しました。 機密データを公開すると脅すことで、被害者に支払いを迫ります。 これは、世界中のパロアルトネットワークス (NASDAQ: PANW) の Unit 42 のレポートです...

教育部のlesen

レポート: ランサムウェア グループが互いに戦うとき。

ランサムウェア攻撃は、ほとんどの企業にとって制限として十分です. しかし、セキュリティの専門家にとっては非常にエキサイティングではありますが、一度に 24 つというのは黙示録的なシナリオです。 ソフォスは、最新のランサムウェア戦術と従来のランサムウェア戦術の衝突でもある稀なケースを詳しく調べました。 ソフォスは、Karma ランサムウェア オペレータからの身代金メモが XNUMX 時間後に Conti Group によって暗号化された二重ランサムウェア攻撃に関する研究を発表しました。 別のランサムウェア コミュニティである Conti は、感染したネットワーク上で同時に活動していました。 Karma グループが同じネットワーク内で Conti グループに遭遇 ソフォスのアナリストは、デュアル攻撃を詳細に…

教育部のlesen

ランサムウェア グループ Conti が論争で自らを解体 
ランサムウェア グループ Conti が論争で自らを解体

専門家によると、Conti はここ数年、ランサムウェアですでに 2,5 億ドルを強要しています。 このグループはロシアに拠点を置いており、ロシアの侵略戦争を内部的に支援していることは明らかです。 しかし、一部のウクライナ人または戦争の反対者はおそらくグループで働いていて、それに同意しませんでした. 現在、チャットとコードが流出しており、専門家によると、最も重要なソース コードも流出しています。 Conti グループの 60.000 件の内部チャットのデータがウクライナのセキュリティ研究者に漏洩したのは、おそらく偶然ではありません。 最初の声明によると、…

教育部のlesen