메뉴
Newsletter
웹 사이트 접속 과정에서 자동으로 다운로드된 파일(MS.Update.Center.Security.KB43358844.msi)을 사용자가 직접 실행할 경우 파일 암호화를 진행하는 Magniber 랜섬웨어가 최근 바탕 화면 배경을 변경하는 기능이 추가되었으므로 다운로드 폴더 내 파일 파일 실행 시 주의하시기 바랍니다.
미확인 감염 방식으로 실행된 Monster 랜섬웨어는 설치된 업데이트(Installed Updaters) 단축 폴더를 악용하여 내부에 랜섬웨어 파일을 생성하는 특징을 가지고 있습니다. 실행된 랜섬웨어는 다수의 프로세스와 서비스를 중지한 후 파일 암호화를 진행하며 암호화된 파일의 맨마지막에 MONSTER 문자열이 포함되어 있습니다.
ㆍ 랜섬웨어 공격자들, 제조 산업 겨누고 공격의 포화 퍼붓는 중_보안뉴스
ㆍ 블랙바스타 랜섬웨어와 핀7 해킹 그룹 사이의 연관성 드러나_보안뉴스
ㆍ 록빗 랜섬웨어 갱단, 자동차 테크 대기업 콘티넨탈 공격_보안뉴스
ㆍ 록빗 3.0 그룹, 탈레스로부터 데이터 훔쳤다고 주장_보안뉴스
ㆍ 호주軍 통신 플랫폼, 랜섬웨어 공격에 당했다…"개인정보 유출 가능성"_뉴스1
ㆍ 블랙바이트 랜섬웨어, 일본 대기업 아사히 그룹 홀딩스 공격_보안뉴스
Thanos 랜섬웨어
Stop 랜섬웨어
2022년 10월 20일 ~ 2022년 11월 3일까지 전 세계 앱체크 사용자들로부터 탐지 및 보고된 랜섬웨어는 총 6종입니다. 이번 통계 기간에는 LockBit 랜섬웨어 (v3.0)의 동작 방식이 Windows PowerShell 기능을 사용하게 변경된 점과 국내 최대 피해를 유발하고 있는 Magniber 랜섬웨어가 바탕 화면 배경 변경 기능이 추가된 점이 특징입니다. 그 외에 해외에서는 정치적 목적으로 유포된 것으로 보이는 Azov 랜섬웨어가 새롭게 출현하였습니다. 본 메일은 발신 전용 메일입니다. 메일 수신을 원치 않으실 경우 [수신거부]를 클릭하신 후, 절차에 따라 수신 거부가 가능합니다.
우)16827 경기도 용인시 수지구 신수로 767 U-TOWER A동 1308호 (주)체크멀전화: 070-7770-5548 | 팩스: 031-299-2209 | 기업구매: 070-7720-6997
뉴스레터 구독 신청
뉴스레터 신청을 위한 개인정보 수집 및 이용 안내에 동의 (필수)
확인