메뉴
Newsletter
CryptJoker 랜섬웨어가 최근 주말 야간 시간에 국내에서 공격에 사용된 것으로 확인되었으며, 실행된 파일 위치로보면 원격 데스크톱 프로토콜(RDP)을 통해 공격자가 화면을 보면서 랜섬웨어를 직접 실행하였을 것으로 보입니다. 특히 암호화 대상 파일을 1,024 Bytes 영역만 암호화하여 속도가 빠른게 특징입니다.
2016년경부터 현재까지 꾸준하게 유포 활동을 진행하고 있는 CrySis 랜섬웨어는 공격 대부분이 원격 데스크톱 프로토콜(RDP) 방식으로 유추 가능한 계정명과 비밀번호를 사용하는 시스템을 대상으로 Brute Force 공격을 통해 접속하여 랜섬웨어를 실행하므로 RDP 기본 포트(3389)와 비밀번호 변경 및 계정명을 유추할 수 없도록 하시기 바랍니다.
ㆍ 말록스 랜섬웨어 운영자들, MS-SQL 서버 통해 네트워크 침해_보안뉴스
ㆍ 빠르게 증가하고 있는 리눅스 랜섬웨어, 사회 전체의 문제로 인지해야_보안뉴스
ㆍ ‘데이터 공개’ 협박하는 랜섬웨어 ‘대세’_데이터넷
ㆍ 대담해지는 랜섬웨어, 금전과 생명 맞바꾼다_ZDNET Korea
ㆍ 유명 화장품 회사 에스티로더, 두 개 랜섬웨어에 동시에 당해_보안뉴스
ㆍ 보안 업체 소포스 사칭한 새 랜섬웨어 그룹의 등장_보안뉴스
Chaos 랜섬웨어
CrySis 랜섬웨어
2023년 7월 8일 ~ 2023년 7월 21일까지 전 세계 AppCheck 안티랜섬웨어 사용자들로부터 탐지 및 보고된 랜섬웨어는 총 5종입니다. 이번 통계 기간 동안 CryptJoker, CrySis 랜섬웨어가 원격 데스크톱 프로토콜(RDP)을 사용하는 시스템에 대한 접근 권한을 획득하여 보안 제품 무력화 후 파일 암호화를 진행하는 공격이 있었습니다. 본 메일은 발신 전용 메일입니다. 메일 수신을 원치 않으실 경우 [수신거부]를 클릭하신 후, 절차에 따라 수신 거부가 가능합니다.
우)16827 경기도 용인시 수지구 신수로 767 U-TOWER A동 1308호 (주)체크멀전화: 070-7770-5548 | 팩스: 031-299-2209 | 기업구매: 070-7720-6997
뉴스레터 구독 신청
뉴스레터 신청을 위한 개인정보 수집 및 이용 안내에 동의 (필수)
확인