메뉴
Newsletter
2022년 12월경 최초 등장한 DarkRace 랜섬웨어는 생성된 메시지 파일에서 유명한 LockBit 랜섬웨어 (v3.0)로 사칭을 하고 있으며, 암호화된 파일 및 메시지 파일은 매우 유사하지만 파일 암호화 이후 Windows 자동 재부팅(shutdown -r -f -t 0)을 진행하며 바탕 화면 배경을 변경하지 않는 점은 큰 차이를 가지고 있습니다.
2024년 8월 AppCheck 안티랜섬웨어 제품 사용자를 통해 탐지 및 보고된 랜섬웨어 변종은 총 6종이며, 그 중 입사지원서 메일을 통해 유포된 LockBit 랜섬웨어 (v3.0)가 매우 많이 발견되었습니다. 그 외에 Mallox 랜섬웨어와 Loki Locker 랜섬웨어는 원격 접속을 통해 공격자가 시스템에 직접 접속 후 실행하여 성공 확률이 더욱 높았습니다.
ㆍ 오래된 취약점부터 제로데이 공격까지…랜섬웨어그룹 '기세등등'_디지털데일리
ㆍ 랜섬허브, 가족계획연맹으로부터 93GB 데이터 훔쳤다 주장_보안뉴스
ㆍ 랜섬웨어 단체 블랙바이트, ESXi의 취약점 공략 중_보안뉴스
ㆍ 랜섬웨어 조직 엘도라도, 17개 피해 기업 중 하나로 국내 기업 ‘커브’ 공개_보안뉴스
ㆍ 새롭게 나타난 랜섬웨어 서비스, 벌써 19개 조직 공략 성공_보안뉴스
ㆍ 이란의 APT 조직들, 랜섬웨어 갱단들과 손잡아 미국 공격_보안뉴스
XCry 랜섬웨어
CrySis 랜섬웨어
2024년 8월 24일 ~ 2024년 9월 6일까지 전 세계 AppCheck 안티랜섬웨어 사용자들로부터 탐지 및 보고된 랜섬웨어는 총 5종입니다. 이번 통계 기간동안 Makop 랜섬웨어 변종은 원격 제어(RDP) 접근 방식으로 시스템에 침투하여 다양한 해킹툴(Mimikatz, Lazagne, Passrecpk 등)을 이용한 비밀번호 추출로 내부망 접근을 시도하였습니다. 본 메일은 발신 전용 메일입니다. 메일 수신을 원치 않으실 경우 [수신거부]를 클릭하신 후, 절차에 따라 수신 거부가 가능합니다.
우)16827 경기도 용인시 수지구 신수로 767 U-TOWER A동 1308호 (주)체크멀전화: 070-7770-5548 | 팩스: 031-299-2209 | 기업구매: 070-7720-6997
뉴스레터 구독 신청
뉴스레터 신청을 위한 개인정보 수집 및 이용 안내에 동의 (필수)
확인