메뉴
Newsletter
체크멀은 빠르게 성장하는 글로벌 보안 시장에서 혁신을 주도하며, 기업 공개(IPO)와 글로벌 사업 확장을 준비하고 있습니다. 그 성장을 함께 이끌어갈 인재를 찾고 있습니다. 개발, 경영지원, 경영기획, 영업, 제품기획, 품질관리, 기술지원 등 다양한 직군에서 새로운 동료를 기다립니다.
2021년 최초 확인된 Medusa 랜섬웨어는 기존의 MedusaLocker 랜섬웨어와는 다르며 일반 실행 방식과 Command-Line 실행 방식을 제공하여 다양한 실행 중인 서비스를 중지한 후 .MEDUSA 파일 확장명으로 암호화합니다. Medusa 랜섬웨어는 기업에 침투하여 네트워크 스캔툴을 이용한 내부 정찰과 EDR 보안 솔루션 무력화 기능을 사용할 수 있습니다.
ㆍ 메두사 랜섬웨어 조직, 도난 인증서로 서명된 악성 드라이버 악용해 보안 우회 공격_데일리시큐
ㆍ “양날의 검 AI”…랜섬웨어 그룹, 악성코드 개발에 LLM 악용_전자신문
ㆍ 해커들, 포티넷 방화벽 취약점 악용한 랜섬웨어 공격 시도_디지털투데이
ㆍ AI까지 동원한 브라우저 랜섬웨어... 기업 데이터 '무방비' 위협_토큰포스트
ㆍ 美 FBI, 가짜 무료 온라인 파일 변환 툴 경고.. 맬웨어·랜섬웨어 유포_케이벤치
ㆍ 아키라 랜섬웨어 변종, 브루트포스 취약점 해독 툴 공개_보드나라
Everbe 랜섬웨어
Stop 랜섬웨어
2025년 3월 15일 ~ 2025년 3월 28일까지 전 세계 앱체크 사용자들로부터 탐지 및 보고된 랜섬웨어는 총 4종입니다. 이번 통계 기간 원격 데스크톱 프로토콜(RDP) 또는 MS-SQL 관리자 계정 해킹을 통해 원격 접속으로 진행된 Loki Locker, Shinra, Trigona 랜섬웨어 변종 공격과 메일 첨부 파일을 통한 LockBit 랜섬웨어 (v3.0) 변종이 확인되었습니다. 본 메일은 발신 전용 메일입니다. 메일 수신을 원치 않으실 경우 [수신거부]를 클릭하신 후, 절차에 따라 수신 거부가 가능합니다.
우)16827 경기도 용인시 수지구 신수로 767 U-TOWER A동 1308호 (주)체크멀전화: 070-7770-5548 | 팩스: 031-299-2209 | 기업구매: 070-7720-6997
뉴스레터 구독 신청
뉴스레터 신청 및 마케팅 홍보 활용에 대한 개인정보 수집 및 이용 안내와 광고 수신에 동의 (필수)
확인