메뉴
Newsletter
ㆍ 유명 웹사이트 주소 오타 악용해 랜섬웨어 유포 중…주의 당부_아이티데일리
ㆍ 의료기관 랜섬웨어 공격 심각… 정부 “주의 촉구”_쿠키뉴스
ㆍ ‘코로나19’ 관련 의료기관 랜섬웨어 공격 비상_의학신문
ㆍ 사상 최대 해킹 공격, 독일·네덜란드서 추가 피해 확인_한겨례
ㆍ 주말 동안 난리가 난 ‘카세야 사태’, 핵심은 랜섬웨어 사건이라는 것_보안뉴스
ㆍ KISA, 美카세야 랜섬웨어 공격받아...“사용 중단 권고”_아주경제
Win32/Neshta 바이러스에 감염된 파일을 사용한 Phobos 랜섬웨어 (2021.6.30)
원격 제어(RDP) 접근 방식으로 시스템에 몰래 접속하여 실행된 Phobos 랜섬웨어가 최근 공격 시에 사용된 파일이 Win32/Neshta 바이러스에 감염된 파일을 사용한 것을 확인하였으며, 이는 대다수의 안티바이러스 제품에서 탐지되는 바이러스 감염 파일이지만 원격 제어로 접근하여 백신 삭제 또는 탐지 기능을 끌 수 있기 때문에 이런 파일을 사용하는 것으로 보입니다. … 자세히보기 >
MSE 백신 파일(MsMpEng.exe)을 악용한 Sodinokibi 랜섬웨어 유포 (2021.7.5)
2021년 7월 2일 Kaseya VSA 솔루션을 사용하는 MSP 및 고객들을 대상으로 대규모 Sodinokibi 랜섬웨어 유포가 이루어졌으며, 사용된 파일은 MSE 백신 파일(MsMpEng.exe)과 mpsvc.dll 랜섬웨어 악성 파일을 동일 폴더에 생성하여 MSE 백신 파일이 mpsvc.dll 모듈을 로딩하도록 하는 DLL side-loading 기법으로 동작하게 하였습니다. … 자세히보기 >
Phobos 랜섬웨어
BitPaymer 랜섬웨어
앱체크 랜섬웨어 탐지 통계 (2021.6.24 ~ 7.7)
2021년 6월 24일 ~ 7월 7일까지 전 세계 앱체크 사용자들로부터 탐지된 랜섬웨어는 총 7종이며, 이력서, 포트폴리오 문서로 위장한 Carlos 랜섬웨어와 크랙(Crack) 사이트 등을 통해 다운로드한 파일을 사용자가 직접 실행하여 감염되는 Stop 랜섬웨어 변종이 다수 보고되었습니다. 특히 야간에 원격 제어(RDP) 방식으로 시스템에 접근하여 실행된 Thanos 랜섬웨어는 기존에 쉽게 노출되지 않았던 활동이 확인되었습니다.
우)13494 경기도 성남시 분당구 대왕판교로 670 USpace2 A동 502호 전화: 031-701-2001 | 팩스: 031-628-6996 | 기업구매: 031-701-7222
뉴스레터 구독 신청
뉴스레터 신청을 위한 개인정보 수집 및 이용 안내에 동의 (필수)
확인