메뉴
Newsletter
2016년에 공개되어 GitHub에 등록된 오픈 소스 기반 CryptoWire 랜섬웨어가 최근에 새롭게 제작되어 해외에서 공격에 사용된 탐지가 확인되었습니다. Windows x64 운영 체제에서 동작하도록 제작된 변종은 기존과 동일한 파일 확장명을 사용하고 있으며 부팅 시마다 자동 재실행 목적으로 작업 스케줄러 등록값에 추가되어 동작합니다.
2024년 2월에 탐지 및 보고된 랜섬웨어(Ransomware) 중 입사지원서 메일 유포 방식을 통한 LockBit 랜섬웨어 (v3.0), MS-SQL 관리자 계정 해킹을 통한 Mallox 랜섬웨어, 원격 데스크톱 프로토콜(RDP) 기능을 통한 CrySis 랜섬웨어 변종이 다수 유포되었으며, 2024년 1월과 비교하여 랜섬웨어 종류는 동일하지만 더 많은 변종이 공격에 사용되었습니다.
ㆍ 업계 1위 노리던 블랙캣 랜섬웨어, 온갖 성토 속에 갑자기 사라져_보안뉴스
ㆍ 고스트섹과 스토머스라는 랜섬웨어 단체, RaaS 동업 시작_보안뉴스
ㆍ 빠르게 성장하고 있어 주목을 끄는 신생 랜섬웨어 그룹, 라월드_보안뉴스
ㆍ 랜섬웨어, 84% 기업이 몸값 지불…이중 78%가 같은 조직에 다시 공격 받아_데일리시큐
ㆍ 랜섬웨어 그룹 해킹 주장에 에픽게임즈는 "증거 없다"_게임동아
ㆍ KISA, 안전한 데이터 보호 위한 ‘NAS 보안 가이드’ 발간_보안뉴스
Stop 랜섬웨어
Surtr 랜섬웨어
2024년 2월 24일 ~ 2024년 3월 8일까지 전 세계 AppCheck 안티랜섬웨어 사용자들로부터 탐지 및 보고된 랜섬웨어는 총 9종입니다. 이번 통계 기간 원격 데스크톱 프로토콜(RDP) 또는 MS-SQL 관리자 계정 해킹을 통해 원격 접속한 Makop 랜섬웨어와 Mallox 랜섬웨어가 지속적으로 피해를 주고 있으며, 기존에 보고되지 않았던 국내에서 제작된 Captain Hook 랜섬웨어도 발견되었으므로 꾸준한 주의가 요구됩니다. 본 메일은 발신 전용 메일입니다. 메일 수신을 원치 않으실 경우 [수신거부]를 클릭하신 후, 절차에 따라 수신 거부가 가능합니다.
우)16827 경기도 용인시 수지구 신수로 767 U-TOWER A동 1308호 (주)체크멀전화: 070-7770-5548 | 팩스: 031-299-2209 | 기업구매: 070-7720-6997
뉴스레터 구독 신청
뉴스레터 신청을 위한 개인정보 수집 및 이용 안내에 동의 (필수)
확인