메뉴
Newsletter
DARKY LOCK 랜섬웨어는 기존에 코드가 유출된 Babuk Locker 랜섬웨어 계열로 코드상에서 LockBit 랜섬웨어 Black 버전에 대한 DoYouWantToHaveFuckWithLockBitBlack 문자열이 포함되어 있는 특징을 가지고 있습니다. 소스코드가 공개된 랜섬웨어는 새로운 이름을 가진 다수의 변종 랜섬웨어로 재탄생하게 된다는 것을 알 수 있습니다.
2023년 4월에 새롭게 등장한 Money Message 랜섬웨어는 파일 암호화 외에 데이터 유출을 통한 2중 협박을 하는 방식으로 운영되고 있습니다. 실행된 랜섬웨어는 암호화 대상 파일을 <원본 파일명>.<원본 확장명>xvyyzzr 형태로 변경 후 파일 암호화을 수행하고나서 다시 원본 파일 확장명으로 변경하는 특징을 가지고 있습니다.
ㆍ 올해도 랜섬웨어 기승... 비주류 코딩으로 탐지 기술 회피한다_아주경제
ㆍ RTM 랜섬웨어 운영자들, 리눅스 버전 개발해 배포 중_보안뉴스
ㆍ 얼마 전 발견된 페이퍼컷 서버 취약점, 랜섬웨어 공격자들이 노려_보안뉴스
ㆍ [RSAC 2023 현장] 랜섬웨어 공격의 주요 타깃이 된 ‘OT’_데일리시큐
ㆍ 랜섬웨어 ‘복구’ 중개업자 주의보_법률신문
ㆍ EDR 소프트웨어 비활성화 하려는 랜섬웨어 단체, 오킬 사용해_보안뉴스
MedusaLocker 랜섬웨어
Crysis 랜섬웨어
2023년 4월 15일 ~ 2023년 4월 30일까지 전 세계 앱체크 사용자들로부터 탐지 및 보고된 랜섬웨어는 총 4종입니다. 이번 통계 기간의 주요 유포 방식은 이력서 메일 첨부 파일, 원격 제어(RDP) 접속을 통해 공격자가 직접 랜섬웨어 실행, 웹 사이트 접속 중 자동 다운로드된 .msi 파일을 사용자가 직접 실행 방식으로 감염되었습니다. 본 메일은 발신 전용 메일입니다. 메일 수신을 원치 않으실 경우 [수신거부]를 클릭하신 후, 절차에 따라 수신 거부가 가능합니다.
우)16827 경기도 용인시 수지구 신수로 767 U-TOWER A동 1308호 (주)체크멀전화: 070-7770-5548 | 팩스: 031-299-2209 | 기업구매: 070-7720-6997
뉴스레터 구독 신청
뉴스레터 신청을 위한 개인정보 수집 및 이용 안내에 동의 (필수)
확인