메뉴
Newsletter
2022년 하반기에 최초 등장한 HardBit 랜섬웨어는 v1.0 ~ v4.0버전까지 제작되었으며 원격 데스크톱 프로토콜(RDP) 접근 방식으로 시스템에 원격 접속 후 공격자가 랜섬웨어 악성 파일을 직접 실행하여 바탕 화면 배경 변경 후 파일 암호화를 진행합니다. 암호화된 파일은 파일 아이콘 변경과 부팅 시마다 자동 실행되도록 구성되어 있습니다.
입사지원서 메일로 유포된 LockBit 랜섬웨어 (v3.0) 변종이 메일 첨부 파일이 아닌 링크를 통해 2중 압축 파일 다운로드 방식으로 변화를 주었으며, 압축 파일에는 랜섬웨어 외에 정보 유출 목적의 악성코드 파일까지 포함되어 있습니다. LockBit 랜섬웨어는 암호화 후 디스크 여유 공간을 덮어쓰기 방식으로 파일 복구를 방해하는 기능이 포함되어 있습니다.
ㆍ 새로 등장한 北해킹조직 '문스톤 슬릿', 맞춤형 랜섬웨어로 치밀 공격_디지털데일리
ㆍ 병원도 자유롭지 못한 랜섬웨어…매출에도 직격탄_메디칼타임즈
ㆍ 대형 경매 업체 크리스티, 랜섬웨어 공격으로 데이터 유출돼_보안뉴스
ㆍ "IT 지식·경력 없었다"…AI로 랜섬웨어 개발한 日 20대 남성, 체포된 이유는?_ZDNet Korea
ㆍ VM웨어 ESXi 노리는 랜섬웨어 공격자들 급증하고 있어_보안뉴스
ㆍ 블랙바스타, 미국 최대 석유 유통사인 아틀라스 공격했다 주장_보안뉴스
ONYX 랜섬웨어
Stop 랜섬웨어
2024년 5월 18일 ~ 2024년 5월 31일까지 전 세계 AppCheck 안티랜섬웨어 사용자들로부터 탐지 및 보고된 랜섬웨어는 총 5종입니다. 이번 통계 기간동안 LockBit 랜섬웨어 (v3.0)은 입사지원서 메일 또는 원격 접속 방식으로 공격을 진행하였으며, Carlos / CrySis / Phobos / RCRU64 랜섬웨어는 원격 접속 방식으로 변종을 유포하였습니다. 본 메일은 발신 전용 메일입니다. 메일 수신을 원치 않으실 경우 [수신거부]를 클릭하신 후, 절차에 따라 수신 거부가 가능합니다.
우)16827 경기도 용인시 수지구 신수로 767 U-TOWER A동 1308호 (주)체크멀전화: 070-7770-5548 | 팩스: 031-299-2209 | 기업구매: 070-7720-6997
뉴스레터 구독 신청
뉴스레터 신청을 위한 개인정보 수집 및 이용 안내에 동의 (필수)
확인