메뉴
Newsletter
2025년 2월경 발견된 Alvieri Locker 랜섬웨어는 일반 실행 방식과 Command-Line 실행 방식으로 동작할 수 있으며, kill 옵션을 통해 Windows Defender 백신 무력화 기능이 포함되어 있습니다. .AlvieriD확장명으로 암호화된 파일의 맨 뒷 영역에 gameover_crypted_finallyno_now!! 문자열이 추가됩니다.
2024년 상반기에 등장하여 최근까지 국내에서 많은 피해를 주고 있는 Shinra 랜섬웨어는 부실한 비밀번호를 사용하는 원격 데스크톱 프로토콜(RDP)을 통해 시스템에 접속한 후 네트워크 스캔 도구를 이용한 내부망 조회를 하고 랜섬웨어 공격을 진행하였습니다. 특히 DB / 가상화 파일을 우선적으로 암호화하는 특징을 가지고 있습니다.
ㆍ 블랙 버스타와 CACTUS 랜섬웨어 조직, 동일한 공격툴 사용…BackConnect 모듈 악용해 지속적 제어권 확보_데일리시큐
ㆍ 웹캠 보안 취약점으로 EDR 우회한 랜섬웨어 공격 발견_IT Daily
ㆍ 다양한 랜섬웨어 그룹이 활용하는 정교한 악성코드 ‘Ragnar Loader’의 실체_데일리시큐
ㆍ 메두사 랜섬웨어, 2025년 40건 이상 공격…최대 1,500만 달러 요구_데일리시큐
ㆍ 대전 공용자전거 '타슈' 해킹으로 3·1절 연휴 36시간 먹통_연합뉴스
ㆍ “랜섬웨어, 공격 조직 내부 갈등으로 붕괴된다”_데이터넷
Phobos 랜섬웨어
Carlos 랜섬웨어
2025년 3월 1일 ~ 2025년 3월 14일까지 전 세계 앱체크 사용자들로부터 탐지 및 보고된 랜섬웨어는 총 2종입니다. 이번 통계 기간 원격 데스크톱 프로토콜(RDP)로 접속하여 Shinra 랜섬웨어 변종 공격과 알려지지 않은 QJIMN 랜섬웨어가 웹 서버 폴더에서 실행되어 파일 암호화를 시도한 공격이 확인되었습니다. 본 메일은 발신 전용 메일입니다. 메일 수신을 원치 않으실 경우 [수신거부]를 클릭하신 후, 절차에 따라 수신 거부가 가능합니다.
우)16827 경기도 용인시 수지구 신수로 767 U-TOWER A동 1308호 (주)체크멀전화: 070-7770-5548 | 팩스: 031-299-2209 | 기업구매: 070-7720-6997
뉴스레터 구독 신청
뉴스레터 신청 및 마케팅 홍보 활용에 대한 개인정보 수집 및 이용 안내와 광고 수신에 동의 (필수)
확인