메뉴
뉴스레터
최신 보안 이슈 및 다양한 랜섬웨어 정보를 한눈에 확인하세요.
MS-SQL DB 서버를 대상으로 공격이 이루어지는 Mimic 랜섬웨어는 Everything API 기능을 악용할 목적으로 Everything32.dll 정상 파일을 사용하는 특징이 있습니다. 또한 랜섬웨어 공격이 진행될 경우 사용자가 시스템 종료를 할 수 없도록 “종료 또는 로그아웃” 메뉴를 표시되지 않도록 시스템 설정을 변경합니다.
2023년 5월경 최초 보고된 Xorist 랜섬웨어 변종(.btc-Apt2)은 포르투갈어(Portuguese) 사용자를 대상으로 공격에 사용되었으며, 암호화된 파일의 아이콘 변경을 통해 실행 시 랜섬웨어 재실행 및 메시지 창을 생성하는 특징을 가지고 있습니다. 그 외에 0x0 ~ 0x65 영역에 포함된 원본 데이터를 유지하여 행위 기반 탐지를 우회할 수 있습니다.
ㆍ “지난해 불법 가상자산 줄었지만 랜섬웨어 수익은 늘어”_데이터넷
ㆍ 970만 명 메디뱅크 개인정보 탈취한 REvil 랜섬웨어 조직원에 금융 제재_데일리시큐
ㆍ 아키라 랜섬웨어 조직, 스웨덴 데이터센터 공격해 각종 서비스 장애 발생_데일리시큐
ㆍ 유명 프랜차이즈 ‘서브웨이’, 락빗 랜섬웨어 공격 받아 수백기가 정보 유출…랜섬머니 요구중_데일리시큐
ㆍ 팀뷰어(TeamViewer) 악용해 기업 타깃 랜섬웨어 공격 발견돼...주의_데일리시큐
ㆍ 반스, 수프림, 노스페이스 브랜드 모회사 VFC, 랜섬웨어 공격으로 3,500만 명 고객 데이터 유출_데일리시큐
TargetCompany 랜섬웨어
Chaos 랜섬웨어
2024년 1월 13일 ~ 2024년 1월 26일까지 전 세계 AppCheck 안티랜섬웨어 사용자들로부터 탐지 및 보고된 랜섬웨어는 총 4종입니다. 이번 통계 기간에는 기존에 보고되지 않았던 Everything API 기능을 악용하는 Mimic 랜섬웨어와 시스템 폴더 내에 존재하는 정상 파일의 메모리에 코드를 추가하여 랜섬웨어 기능을 수행하는 미확인 랜섬웨어(.BTC) 공격이 탐지되었으므로 향후 더욱 다양한 랜섬웨어 공격이 이루어질 수 있으므로 주의하시기 바랍니다. 본 메일은 발신 전용 메일입니다. 메일 수신을 원치 않으실 경우 [수신거부]를 클릭하신 후, 절차에 따라 수신 거부가 가능합니다.
우)16827 경기도 용인시 수지구 신수로 767 U-TOWER A동 1308호 (주)체크멀전화: 070-7770-5548 | 팩스: 031-299-2209 | 기업구매: 070-7720-6997
뉴스레터 구독 신청
뉴스레터 신청을 위한 개인정보 수집 및 이용 안내에 동의 (필수)
확인