메뉴
Newsletter
ㆍ 지난 1년간 다크웹 랜섬웨어 해커조직 활동 및 피해현황 분석해보니_보안뉴스
ㆍ 구글, 8천만 랜섬웨어 샘플 분석했더니 한국이 2위_보안뉴스
ㆍ 미국, 세계 랜섬웨어 회담에서 러시아 제외시켜_보안뉴스
ㆍ 이스라엘 병원, 랜섬웨어 동반한 표적형 사이버 공격에 노출돼_보안뉴스
ㆍ 에콰도르 최대 은행, 랜섬웨어 공격 피해 이후 여전히 서비스 중단_보안뉴스
ㆍ 새 랜섬웨어 블랙바이트, 알고리즘부터 난독화까지 모두 어설퍼_보안뉴스
비밀번호로 보호된 DotNetZip 압축 방식을 사용하는 TimeCrypt 랜섬웨어 (2021.10.10)
2021년 9월경 발견된 TimeCrypt 랜섬웨어는 비밀번호로 보호된 DotNetZip 압축 방식을 이용하고 있으며 파일 암호화 시 가짜 Windows Updates 화면을 생성합니다. 특히 암호화 대상 폴더 내에 하위 폴더가 존재할 경우 폴더 자체를 압축을 하여 탐지를 우회할 수 있으며 암호화된 파일에 대한 정보가 외부 서버로 전송됩니다. … 자세히보기 >
Sysinternals PsExec 원격 제어 도구를 생성하는 Prometheus 랜섬웨어 정보 (2021.10.18)
Prometheus 랜섬웨어는 다양한 파일 확장명으로 변경되는 변종들이 존재하며, MS Defender 백신, Raccine 랜섬웨어 보호 프로그램 무력화 기능과 다양한 프로세스와 서비스 종료 기능이 포함되어 있습니다. 특히 내부 네트워크를 통한 전파 목적으로 PxExec 원격 제어툴을 추가 생성하여 실행하는 동작이 포함되어 있습니다. … 자세히보기 >
Stop 랜섬웨어
Snatch 랜섬웨어
앱체크 랜섬웨어 탐지 통계 (2021.10.7 ~ 10.20)
2021년 10월 7일 ~ 10월 20일까지 전 세계 앱체크 사용자들로부터 탐지된 랜섬웨어는 총 9종이며, 서버(Server) 운영 체제를 대상으로 한 MS SQL Server 계정의 비밀번호를 Brute Force 공격으로 찾아내어 접속 후 원격 프로그램 설치를 통해 시스템에 접속하여 백업/보안 프로그램을 제거 후 랜섬웨어를 실행하는 공격이 활발하게 이루어졌습니다.
우)13494 경기도 성남시 분당구 대왕판교로 670 USpace2 A동 502호 전화: 031-701-2001 | 팩스: 031-628-6996 | 기업구매: 031-701-7222
뉴스레터 구독 신청
뉴스레터 신청을 위한 개인정보 수집 및 이용 안내에 동의 (필수)
확인