메뉴
Newsletter
2021년 10월경 발견된 LCRY 랜섬웨어는 실행 시 가짜 “WinRAR SFX” 또는 SETUP 메시지 창을 생성하여 사용자를 속여 실행이 이루어지며, 암호화된 파일은 .LCRY, .<4자리 영문 대문자 Random 확장명>.LCRY, .<원본 확장명>_lcry_enc 형태로 훼손됩니다. AppCheck 안티랜섬웨어는 고스트 / 랜섬웨어 행위 탐지로 대응이 가능합니다.
2024년 5월경 발견된 TrinityLock 랜섬웨어는 기존의 Venus 랜섬웨어와 동일하게 드라이브마다 .goodgame 파일을 임시 생성하며, 휴지통 내 파일 삭제 후 .trinitylock 확장명으로 파일 암호화를 진행하는 특징을 가지고 있습니다. 접속 안내 사이트에서는 유출된 데이터도 공개하는 이중 협박 방식으로 운영되고 있습니다.
ㆍ “북한 GDP의 25% 랜섬웨어 공격으로 얻어내”-美 전 NSA 국장_뉴시스
ㆍ 새롭게 등장한 랜섬웨어, 독특하게 프리BSD 서버 노려_보안뉴스
ㆍ 언더그라운드 랜섬웨어, 텔레그램에 탈취 정보 공개_보안뉴스
ㆍ 친러 해킹그룹, 우크라이나 지원 빌미로 한국 공격... 랜섬웨어·디도스 주의 권고_보안뉴스
ㆍ MS-SQL 서버 취약점 점검, 비전문가도 할 수 있다... ‘해킹진단도구’ 활용법_보안뉴스
ㆍ 북한 해커, ‘플레이 랜섬웨어’와 협력…외화벌이 공격 증가_데일리시큐
Matrix 랜섬웨어
Stop 랜섬웨어
2024년 10월 12일 ~ 2024년 11월 8일까지 전 세계 AppCheck 안티랜섬웨어 사용자들로부터 탐지 및 보고된 랜섬웨어는 총 3종입니다. 이번 통계 기간동안 기존에 발견되지 않던 Weaxor 랜섬웨어 변종 유포가 MS-SQL DB 관리자 계정 해킹을 통해 시스템에 접근하여 랜섬웨어를 직접 실행하는 방식으로 이루어진 것을 발견하였습니다. 본 메일은 발신 전용 메일입니다. 메일 수신을 원치 않으실 경우 [수신거부]를 클릭하신 후, 절차에 따라 수신 거부가 가능합니다.
우)16827 경기도 용인시 수지구 신수로 767 U-TOWER A동 1308호 (주)체크멀전화: 070-7770-5548 | 팩스: 031-299-2209 | 기업구매: 070-7720-6997
뉴스레터 구독 신청
뉴스레터 신청을 위한 개인정보 수집 및 이용 안내에 동의 (필수)
확인