메뉴
Newsletter
최근 국세청 해킹을 통해 유출된 데이터를 공개한다고 협박을 진행하였던 LockBit 랜섬웨어 (v3.0)는 야간 시간대에 시스템에 침투하여 공격을 시도하는 과정에 기존에 알려지지 않았던 CryptForms 랜섬웨어를 사용한 것이 확인되었습니다. 해당 랜섬웨어는 GUI 화면을 통해 동작한다는 점에서 공격자는 원격제어(RDP) 방식을 사용하였을 것으로 보입니다.
GlobeImposter 랜섬웨어 공격 시 함께 사용되는 것으로 보이는 MedusaLocker 랜섬웨어가 최근에 발견된 변종에서는 !-Recovery_Instructions-!.html 메시지 파일을 생성하여 새로운 유형의 메시지 정보를 표시하고 있으며, 기존과 다르게 15분이 아닌 30분마다 자동 실행되도록 작업 스케줄러 등록값을 사용하고 있습니다.
ㆍ "대량의 데이터 훔쳤다"는 해커들…'최소 8자리' 몸값 요구_한국경제
ㆍ 새롭게 떠오르는 랜섬웨어 그룹, RTM락커_보안뉴스
ㆍ 록빗 3.0, 보안 업체 다크트레이스 침해했다고 주장하긴 하는데_보안뉴스
ㆍ 미국 CISA, 베리타스 백업 솔루션 취약점 등 관리 목록에 추가_CCTV뉴스
ㆍ KFC와 피자헛 소유한 얌! 브랜즈, 랜섬웨어 공격에 당해_보안뉴스
ㆍ 대만의 대형 PC 제조사 MSI, 랜섬웨어 공격에 당해_보안뉴스
Stop 랜섬웨어
Crown 랜섬웨어
2023년 4월 1일 ~ 2023년 4월 14일까지 전 세계 앱체크 사용자들로부터 탐지 및 보고된 랜섬웨어는 총 8종입니다. 이번 통계 기간에는 기업의 AD서버에 악성코드 감염 후 야간 시간에 침투하여 MS Exchange, DB, 그룹웨어 서버 등에 LetGTP 랜섬웨어를 배포하여 시스템 정상 파일을 이용한 파일 암호화를 시도하였습니다. 본 메일은 발신 전용 메일입니다. 메일 수신을 원치 않으실 경우 [수신거부]를 클릭하신 후, 절차에 따라 수신 거부가 가능합니다.
우)16827 경기도 용인시 수지구 신수로 767 U-TOWER A동 1308호 (주)체크멀전화: 070-7770-5548 | 팩스: 031-299-2209 | 기업구매: 070-7720-6997
뉴스레터 구독 신청
뉴스레터 신청을 위한 개인정보 수집 및 이용 안내에 동의 (필수)
확인