메뉴
Newsletter
국내에서 이력서 위장 파일로 꾸준하게 유포되던 LockBit 랜섬웨어 (v2.0)이 최근 LockBit 랜섬웨어 (v3.0)으로 업그레이드된 변종을 사용하여 실제 공격에 사용된 것을 확인하였습니다. LockBit 랜섬웨어는 빠른 파일 암호화 속도를 자랑하며 v3.0 버전에서는 파일 복구를 할 수 없도록 더욱 강력해졌습니다.
Lilith 랜섬웨어는 파일 암호화 외에 공격 단계에서 수집된 기업 내부 데이터를 이용한 2중 협박을 통해 운영되고 있으며, 랜섬웨어 악성 파일 자체는 시스템 복원 기능을 삭제하지 않으며 공격자가 원격 제어 접근 방식으로 서버에 직접 접속한 후 추가적인 툴을 사용하여 복구 기능을 무력화할 수 있을 것으로 보입니다.
ㆍ 전국 혼란 부른 콜택시 '먹통'…해커에 몸값 넘길 수밖에 없었다_머니투데이
ㆍ 해외 해킹조직 공격에 국내 다수 콜택시 배차 중단_부산일보
ㆍ [뉴스라이더] "비트코인 주면 안 잡아먹지" 콜택시 해킹하고 1억 '꿀꺽'_YTN
ㆍ 러시아 추정 해커 공격에 강원도 등 지역서 ‘콜택시 먹통’_세계일보
ㆍ 북한 해커들의 다크웹 활동 포착! 중소기업 타깃 ‘홀리고스트’ 랜섬웨어 유포_보안뉴스
ㆍ 암호화폐 가치가 폭락하고 있는데, 랜섬웨어 운영자들은 안녕하실까?_보안뉴스
Stop 랜섬웨어
Conti 랜섬웨어
2022년 7월 7일 ~ 2022년 7월 20일까지 전 세계 앱체크 사용자들로부터 탐지 및 보고된 랜섬웨어는 총 9종입니다. 이번 통계 기간 서버를 노리는 GlobeImposter, MedusaLocker 랜섬웨어 유포 조직은 원격 제어(RDP) 방식으로 시스템에 침투하여 다양한 툴을 이용한 비밀번호, 네트워크 연결 정보를 수집하였으며 마지막 단계에서 2종의 랜섬웨어를 실행하는 공격을 진행하였습니다.
우)16827 경기도 용인시 수지구 신수로 767 U-TOWER A동 1308호 (주)체크멀전화: 070-7770-5548 | 팩스: 031-299-2209 | 기업구매: 070-7720-6997
뉴스레터 구독 신청
뉴스레터 신청을 위한 개인정보 수집 및 이용 안내에 동의 (필수)
확인