메뉴
Newsletter
ㆍ 랜섬웨어 공격자들, 이제 피해 기업의 고객들과 직접 이야기 한다_보안뉴스
ㆍ 익스체인지 서버 패치 안 하면 랜섬웨어 놀이터 된다_보안뉴스
ㆍ VPN, 많이 쓰니 해커가 집중 공략했다_ZDNet Korea
ㆍ 미국 대학들 타깃 공격하고 있는 클롭 랜섬웨어 조직_데일리시큐
ㆍ 랜섬웨어 공격 단체들, 정말로 카르텔 형성했을까?_보안뉴스
ㆍ 류크 랜섬웨어 공격자들의 움직임을 통해 배우는 방어 기술_보안뉴스
MS Exchange 서버와 Pulse Secure VPN 취약점을 악용한 Black Kingdom 랜섬웨어 정보 (2021.4.5)
기존에 Pulse Secure VPN 취약점을 이용하여 활동하던 Black Kingdom 랜섬웨어가 최근 MS Exchange 서버 취약점을 통해 유포가 이루어졌으며, Python 기반으로 제작된 랜섬웨어는 SQL 관련 서비스 중지를 통해 다수 파일들을 암호화하는 피해를 유발하였습니다. … 자세히보기 >
파일 확장명을 대문자로 변경하는 WhiteBlackGroup 랜섬웨어 정보 (2021.4.13)
WhiteBlackGroup 랜섬웨어는 최초 실행을 통해 자신을 다른 위치로 복제한 후 Windows 재부팅 이후 자동 실행되어 파일 암호화를 진행하는 특징을 가지고 있으며, 암호화 대상 파일 확장명을 소문자에서 대문자로 변경하여 .encrpt3d 파일 확장명을 추가합니다. … 자세히보기 >
Stop 랜섬웨어
Phobos 랜섬웨어
앱체크 랜섬웨어 탐지 통계 (2021.4.1 ~ 4.14)
2021년 4월 1일 ~ 4월 14일까지 전 세계 앱체크 사용자들로부터 탐지된 랜섬웨어는 총 9종이며, 특히 원격 제어(RDP)를 사용하는 시스템에 접속하여 사람에 의해 랜섬웨어를 실행하는 CrySis 랜섬웨어, LeetCry 랜섬웨어, MedusaLocker 랜섬웨어, Phobos 랜섬웨어, Xorist 랜섬웨어가 활발하게 유포되었습니다.
우)13494 경기도 성남시 분당구 대왕판교로 670 USpace2 A동 502호 전화: 031-701-2001 | 팩스: 031-628-6996 | 기업구매: 031-701-7222
뉴스레터 구독 신청
뉴스레터 신청을 위한 개인정보 수집 및 이용 안내에 동의 (필수)
확인