메뉴
Newsletter
2024년 5월 발견된 소액을 요구하는 Cash 랜섬웨어는 .CashRansomware 파일 확장명으로 암호화 처리하며 Windows 부팅 시 자신을 재실행하도록 구성되어 있습니다. 생성된 메시지 창에서는 11개 언어로 금전을 요구하며 기본 언어는 노르웨이어(Norwegian)를 사용하고 있습니다.
2022년 9월 발견된 D0nut 랜섬웨어는 암호화 대상 파일의 확장명을 .d0nut로 먼저 변경한 후 파일을 읽어 암호화 처리합니다. 파일 암호화 완료 후에는 Chromium / Tor 웹 브라우저를 추가 다운로드하여 특정 .onion 사이트로 접속을 시도하며 Userinit 레지스트리 값 변조를 통해 부팅 시 자동 실행합니다.
ㆍ 사이버 공격 받은 인니 국가 데이터센터, 백업 안 돼 복구 난항_SBS뉴스
ㆍ 카도카와, 해킹으로 1.5TB 기밀 탈취당해... "프롬 소프트웨어는?"_게임플
ㆍ 락빗 랜섬웨어 그룹, 미 연준 해킹 주장은 거짓...실제 해킹 당한 곳은.._데일리시큐
ㆍ 랜섬웨어 없는 랜섬웨어 사건 유발했던 무브잇에서 또 다른 취약점 나와_보안뉴스
ㆍ 서연이화 "자회사 서연오토비전이 랜섬웨어 감염…문제해결 완료"_이데일리
ㆍ 영국 국민보건서비스 해킹 사건, 조사해 보니 랜섬웨어가 배후에 있었다_보안뉴스
Stop 랜섬웨어
Zzzz 랜섬웨어
2024년 6월 15일 ~ 2024년 6월 28일까지 전 세계 AppCheck 안티랜섬웨어 사용자들로부터 탐지 및 보고된 랜섬웨어는 총 3종입니다. 이번 통계 기간동안 기존에 공격에 사용되었던 D3adCrypt 랜섬웨어(RDP 접근 방식), LockBit 랜섬웨어 (v2.0)(이력서 메일 첨부 파일), Stop 랜섬웨어(사용자에 의한 파일 다운로드 실행 방식)에 대한 탐지가 확인되었습니다. 본 메일은 발신 전용 메일입니다. 메일 수신을 원치 않으실 경우 [수신거부]를 클릭하신 후, 절차에 따라 수신 거부가 가능합니다.
우)16827 경기도 용인시 수지구 신수로 767 U-TOWER A동 1308호 (주)체크멀전화: 070-7770-5548 | 팩스: 031-299-2209 | 기업구매: 070-7720-6997
뉴스레터 구독 신청
뉴스레터 신청을 위한 개인정보 수집 및 이용 안내에 동의 (필수)
확인