메뉴
뉴스레터
최신 보안 이슈 및 다양한 랜섬웨어 정보를 한눈에 확인하세요.
웹 사이트 접속 과정에서 자동으로 다운로드된 파일을 사용자가 실행할 경우 파일 암호화를 진행하는 Magniber 랜섬웨어가 2022년 2월~7월까지 사용한 .msi 파일 형태로 변경하여 유포 활동을 진행하기 시작하였습니다. 다운로드 폴더에 자동 다운로드된 파일이 Antivirus 또는 Upgrade 관련 파일명을 가진 .msi 파일은 절대로 실행하지 마시고 삭제하시기 바랍니다.
랜섬웨어 중에서는 특정 캐릭터 또는 신(God) 이름을 차용하는 경우가 있으며 최근 발견된 .ESCANOR 파일 확장명으로 암호화하는 Cantopen 랜섬웨어는 기존과 동일하게 사용자 계정 컨트롤(UAC) 알림 기능 활성화 기능이 포함되어 있습니다. 파일 암호화 후에는 특정 텔레그램(Telegram) 채널로 연결하여 가격 협상을 하도록 유도하고 있습니다.
ㆍ 블랙바이트 랜섬웨어, 정상적인 드라이버 침해해 보안 기능 무력화_보안뉴스
ㆍ 어베스트, 하데스 랜섬웨어의 복호화 도구 무료로 공개_보안뉴스
ㆍ 록빗 3.0 랜섬웨어, 국내 대기업 S사 공격... 탈취 자료 공개_보안뉴스
ㆍ GlobeImposter 국내 유포... 2분기 MY-SQL 타깃 랜섬웨어 중 절반 차지_보안뉴스
ㆍ Masscan 랜섬웨어, DB 서버 타깃 무작위 대입 공격 통해 감염 확산_보안뉴스
ㆍ 랜섬웨어의 발전과 진화에 맞서 IT가 반드시 기억해야 할 것들_보안뉴스
Phobos 랜섬웨어
LegionLocker 랜섬웨어 (v3.0)
2022년 9월 29일 ~ 2022년 10월 19일까지 전 세계 앱체크 사용자들로부터 탐지 및 보고된 랜섬웨어는 총 8종입니다. 이번 통계 기간에는 원격 접속을 통해 서버에 접속하여 사람에 의해 랜섬웨어를 직접 실행하는 Carlos, GlobeImposter, LockBit, Phobos, TargetCompany 랜섬웨어가 지속적으로 공격 대상 서버에 피해를 주고 있습니다. 특히 MS SQL 서버로 운영되는 환경에서는 SQL 관리자 계정이 외부에 노출되어 공격 대상이 되지 않도록 유추하기 어려운 계정명, 비밀번호와 포트 번호 변경을 하시기 바랍니다. 본 메일은 발신 전용 메일입니다. 메일 수신을 원치 않으실 경우 [수신거부]를 클릭하신 후, 절차에 따라 수신 거부가 가능합니다.
우)16827 경기도 용인시 수지구 신수로 767 U-TOWER A동 1308호 (주)체크멀전화: 070-7770-5548 | 팩스: 031-299-2209 | 기업구매: 070-7720-6997
뉴스레터 구독 신청
뉴스레터 신청을 위한 개인정보 수집 및 이용 안내에 동의 (필수)
확인