ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

サイバー攻撃: RaaS と MaaS のフロントランナー
サイバー攻撃: RaaS と MaaS のフロントランナー

2023 年上半期に最も頻繁に特定され、阻止されたのは、Ransomware-as-a-Service (RaaS) および Malware-as-a-Service (MaaS) 攻撃でした。 防御の鍵となるのは自己学習型AI。 Darktrace のセキュリティ専門家は、包括的なレポートで 2023 年上半期の企業に対する重要なサイバー脅威を提示します。 彼らはサイバー攻撃の検出に珍しいアプローチを採用しています。ダークトレースの自己学習 AI は、以前の攻撃のパターンを調べるのではなく、各顧客の通常の活動パターンを理解します。 これにより、既知および未知の脅威を示す異常を迅速に特定できます。 多くのマルウェア株は、次のコンポーネントを使用しています。

教育部のlesen

ランサムウェア: 世界中で攻撃が増加中
ランサムウェア: 世界中で攻撃が増加中

最新の Zscaler 2023 ランサムウェア レポートでは、世界的な攻撃がほぼ 40% 増加していることが示されています。 年次 ThreatLabz ランサムウェア レポートでは、暗号化を使用しない恐喝やサービスとしてのランサムウェアの増加など、ランサムウェア攻撃の傾向と影響を追跡しています。 2023 年の ThreatLabz ランサムウェア年次報告書の調査結果: 今年の報告書は、高度なランサムウェア攻撃の継続的な増加を追跡し、サイバー保険による公共機関や組織の標的化、サービスとしてのランサムウェア (RaaS) および暗号化の増加など、最近のランサムウェアの傾向に焦点を当てています。強奪が減ります。 Ransomware-as-a-Service (RaaS) による攻撃の増加 ランサムウェアの進化は、次のような高度化と…

教育部のlesen

ランサムウェア レポート: 攻撃モードの LockBit
ランサムウェア レポート: 攻撃モードの LockBit

LockBit はランサムウェア シーンを形成し続けています。 ランサムウェア グループは、サービスとしてのランサムウェア (RaaS) を販売しているグループのリストで再び首位に立ちました。 Malwarebytes の脅威インテリジェンス チームによる分析によると、2023 年 126 月、LockBit はそのリーク ページで合計 2023 人の被害者を報告しました。 Malwarebytes の脅威インテリジェンス チームが、「2023 年のマルウェアの状態」レポートで、LockBit を 2022 年の企業に対する XNUMX つの最大のサイバー脅威の XNUMX つに挙げたのは当然のことです。アクティブなランサムウェア グループ。 Malwarebytes によると、それは既知のすべてのほぼ XNUMX 分の XNUMX の原因でした…

教育部のlesen

コンティ ギャングの「ファブ ファイブ」に 10 万ドルの賞金。
コンティ ギャングの「ファブ ファイブ」に 10 万ドルの賞金。

米国は、コンティ ギャングに関する情報と、コンティの背後にいる「ファブ ファイブ」の逮捕に対して、「最大 10 万ドル」の報酬を提供しています。 Conti という名前の背後には、有名なランサムウェア ギャングがいます。より正確には、いわゆるサービスとしてのランサムウェア (RaaS) ギャングです。 RaaS 犯罪ビジネス モデルでは、ランサムウェア コードの作成、強要、絶望的な被害者からの強要の支払いの一部はコア グループによって処理されますが、攻撃自体は緩く組み立てられたメンバーの「チーム」によって実行されます。 そして、これらは通常、マルウェア プログラミング スキルを理由に選ばれることはありませんが…

教育部のlesen

サービスとしてのランサムウェア: 悪者とその RaaS サービス
サービスとしてのランサムウェア: 悪者とそのサービス

「サービスとして」の提供は、IT のあらゆる場所で見られます。 サイバー犯罪者もこのサービスのアイデアを採用し、サービスとしてのランサムウェア、略して RaaS を提供してきました。 これは、それほど高度でない攻撃者でもランサムウェア攻撃を実行できることを意味します。 攻撃回数がかなり増えます。 Arctic Wolfによる分析。 デジタル協会 Bitcom eV の調査によると、2020/21 年に全企業の 88% がランサムウェア攻撃の影響を受けました。 リモート ワーク、ホーム オフィス、クラウド化、およびネットワーク化された IoT デバイスのブームが攻撃者の手に渡っています。これらのトレンドが攻撃対象領域を拡大し、新しいゲートウェイを提供しているためです。 そんな攻撃...

教育部のlesen

サイバー攻撃者は RaaS を市場に出す: Ransomware-as-a-Service
サイバー攻撃者は RaaS を市場に出す: Ransomware-as-a-Service

多くのサイバー攻撃者の背後には、暗い部屋にいる孤独な人だけではありません。 むしろ、一部の APT グループは、もはや自ら行動するのではなく、サービスとテクノロジーを販売し、大量に収集するだけの事業会社であると考えています。 それはお金を稼ぎ、リスクを減らします。 RaaS – Ransomware as-a-Service がどのように機能するかについて簡単に説明します。 IT では、現在、製品は主に Platform-as-a-Service (PaaS) や Infrastructure-as-a-Service (IaaS) などのサービスとして提供されています。 これらは多数のサブサービスで構成されており、それらは分業と専門化の観点からさまざまなプロバイダーによって提供されています...

教育部のlesen

BlackCat ランサムウェア パートナーが Exchange サーバーを攻撃
B2B サイバー セキュリティ ショート ニュース

Bleepingcomputer が報告しているように: Microsoft の専門家はブログで、BlackCat ランサムウェア パートナーが現在、パッチが適用されていない脆弱性を標的とするエクスプロイトを使用して多くの Microsoft Exchange サーバーを攻撃している方法を説明しています。 Microsoft 365 Defender Threat Intelligence チームは次のように述べています。 Microsoft は、このケース スタディで BlackCat ランサムウェアを展開したランサムウェア アフィリエイトを特定しませんでしたが、現在、複数のサイバー犯罪グループがこのランサムウェアに…

教育部のlesen

REvil: サイバー恐喝者集団の記録
REvil: サイバー恐喝者集団の記録

REvil は、最近の記憶の中で最も多作なサービスとしてのランサムウェア キャンペーンの 2021 つです。 世界中の何千ものテクノロジー企業、マネージド サービス プロバイダー、あらゆる業界の組織が被害を受けています。 Bitdefender は、恐喝企業の暫定的な貸借対照表を作成します。 セキュリティ当局と IT 専門家の協力により、XNUMX 年後半は大きな成功を収めました。 サイバー犯罪者も協力して成功したため、共同の取り組みが必要でした。 Bitdefender Labs の専門家は、サービスとしてのランサムウェアの成功の波の失敗 (おそらく一時的なもの) を検討しています。 REvil の支援者に対する国際的なストライキ ごく最近、国際的な捜査官は犯罪者の REvil の支援者に対して大きな打撃を与えました: In…

教育部のlesen

調査: REvil ランサムウェアが調査されました
ソフォスニュース

REvil は Sodinokibi としても知られ、成熟したサービスとしてのランサムウェア (RaaS) として広く使用されています。 ソフォスの研究者は、攻撃者が REvil 攻撃を実装するために最もよく使用すると考えられるツールと動作を調査しました。 犯罪者は開発者からランサムウェアを借りて、被害者のコンピューターに独自のパラメーターを付けて配置することができます。 したがって、REvil ランサムウェア攻撃の具体的なアプローチと影響は、マルウェアを使用する攻撃者のツール、動作、リソース、およびスキルによって大きく異なります。 REvil ランサムウェア、Andrew Brandt、…

教育部のlesen