메뉴
Newsletter
웹 사이트 접속 시 자동 다운로드되는 Magniber 랜섬웨어 악성 파일(MS.Upgrade.Center.Security.KB2840666.msi)의 메시지 파일이 기존의 readme.html 파일명에서 READ_ME.htm 파일로 변경되어 유포되기 시작하였으며, 기존과 동일하게 작업 스케줄러 등록값을 통한 Windows 재부팅 시 자동 실행되고 있습니다.
체크멀(CheckMAL) 홈페이지가 방문자에게 안티랜섬웨어 제품과 다양한 랜섬웨어 정보 제공을 위하여 새롭게 개편이 이루어졌습니다. 이번 홈페이지 리뉴얼을 통해 최신 랜섬웨어 이슈와 개인/기업 구매자를 위한 더욱 친절한 상담을 통해 다가갈 수 있도록 노력하겠습니다.
ㆍ 미 5개주 병의원들 사이버 공격으로 운영 마비_뉴시스
ㆍ 랜섬웨어 조직에 최초 접근 권한 판매하는 브로커 ‘IAB’ 활개_보안뉴스
ㆍ KISA, 랜섬웨어 대응 가이드라인 업그레이드... 해커 공격 방식과 대응법 제시_보안뉴스
ㆍ “올 상반기 사이버 침해사고 신고, 작년보다 40% 증가”_조선비즈
ㆍ 칠레 육군 문서 다크웹 유출의 원인, 코발트 스트라이크 랜섬웨어_보안뉴스
ㆍ 클롭 랜섬웨어, “딜로이트는 고객 정보에 대하여 무사안일” 비판_보안뉴스
TargetCompany 랜섬웨어
Phobos 랜섬웨어
2023년 7월 22일 ~ 2023년 8월 4일까지 전 세계 AppCheck 안티랜섬웨어 사용자들로부터 탐지 및 보고된 랜섬웨어는 총 4종입니다. 이번 통계 기간 동안 LockBit 랜섬웨어 (v2.0 / v3.0) 변종이 입사지원서 메일 첨부 파일로 위장하여 실행을 유도하는 공격이 있었으므로 비밀번호가 포함된 2중 압축 파일의 입사지원서 내부 파일을 실행하지 마시기 바랍니다. 본 메일은 발신 전용 메일입니다. 메일 수신을 원치 않으실 경우 [수신거부]를 클릭하신 후, 절차에 따라 수신 거부가 가능합니다.
우)16827 경기도 용인시 수지구 신수로 767 U-TOWER A동 1308호 (주)체크멀전화: 070-7770-5548 | 팩스: 031-299-2209 | 기업구매: 070-7720-6997
뉴스레터 구독 신청
뉴스레터 신청을 위한 개인정보 수집 및 이용 안내에 동의 (필수)
확인