메뉴
Newsletter
2022년 10월 28일경부터 다시 MS-SQL DB 서버를 주 공격 대상으로 활동을 재개한 Mallox 랜섬웨어는 주로 원격 접속 방식으로 시스템에 접근한 후 랜섬웨어 공격 이전에 기업 데이터를 외부로 유출한 후 돈을 지불하지 않을 경우 데이터를 공개하는 데이터 유출 협박까지 함께 진행하는 부분을 확인할 수 있었습니다.
크랙(Crack) 파일 등을 다운로드하여 실행하였다가 감염되는 Stop 랜섬웨어는 추가적인 정보 유출 악성코드를 다운로드하며 이를 통해 피해자 시스템에 저장되어 있는 각종 계정 정보 등을 외부로 전송하는데 이를 기반으로 2차적인 해킹 외에 협박 메일을 발송하여 추가적인 돈을 요구하는 피해 사례가 있으므로 Stop 랜섬웨어 감염에 주의하시기 바랍니다.
ㆍ 쿠바 랜섬웨어, 국내 의류기업 ‘S사’ 공격했다고 주장... 주요 파일 공개_보안뉴스
ㆍ [단독] "성적 입력 기간인데…" 동국대 랜섬웨어 공격받아 서버 마비_파이낸셜뉴스
ㆍ 2022년 美 병원 290곳 랜섬웨어에 노출…데이터 노출 수준 ‘심각’_IT조선
ㆍ 美 철도 제조사 웹텍, 록빗 랜섬웨어 공격 받아 개인정보 유출_CCTV뉴스
ㆍ 지난 달 랜섬웨어에 당했던 랙스페이스, 프록시낫셸 취약점에 뚫렸다_보안뉴스
ㆍ "북한 등 해커, 지난해 美 200개 기관 랜섬웨어 공격"_뉴시스
Diavol 랜섬웨어
W3Cryptolocker 랜섬웨어
2022년 12월 15일 ~ 2023년 1월 4일까지 전 세계 앱체크 사용자들로부터 탐지 및 보고된 랜섬웨어는 총 7종입니다. 이번 통계 기간에 확인된 Mallox 랜섬웨어는 MS-SQL DB 서버를 주 공격 대상으로 계정 해킹을 통해 원격 접속 후 랜섬웨어 공격과 함께 내부 데이터를 외부로 유출하는 방식으로 진화되어 공격을 진행하고 있는 것을 확인하였습니다. 본 메일은 발신 전용 메일입니다. 메일 수신을 원치 않으실 경우 [수신거부]를 클릭하신 후, 절차에 따라 수신 거부가 가능합니다.
우)16827 경기도 용인시 수지구 신수로 767 U-TOWER A동 1308호 (주)체크멀전화: 070-7770-5548 | 팩스: 031-299-2209 | 기업구매: 070-7720-6997
뉴스레터 구독 신청
뉴스레터 신청을 위한 개인정보 수집 및 이용 안내에 동의 (필수)
확인