메뉴
뉴스레터
최신 보안 이슈 및 다양한 랜섬웨어 정보를 한눈에 확인하세요.
2024년 12월에 새롭게 공개된 LockBit 랜섬웨어 (v4.0)는 .<12자리 숫자+영문 소문자 Random 확장명> 패턴으로 파일 확장명 변경 후 Footer 영역 뒤에 92 Bytes 데이터를 작성한 후 암호화하는 특징을 가지고 있으며 감염된 시스템은 이벤트 로그 삭제를 통해 감염 방식을 최대한 숨기고 있습니다.
2023년 8월 최초 발견된 DragonForce 랜섬웨어는 RaaS 운영 방식으로 파일 암호화 외에 데이터 유출을 통해 2차 협박 방식으로 금전을 요구하고 있습니다. 암호화 대상 파일은 .dragonforce_encrypted 패턴으로 암호화하며 암호화된 파일 아이콘까지 변경하는 특징을 가지고 있습니다.
ㆍ 락빗 랜섬웨어 조직, 내부 데이터 유출로 치명적 타격_데일리시큐
ㆍ “중소기업 침해사고 중 랜섬웨어 관련 사고 88%”_데이터넷
ㆍ SK그룹 美법인도 랜섬웨어 공격 받았다…SKT 유심정보 해킹과는 무관_디지털타임스
ㆍ 개인정보 510만 건 유출?…일본은 랜섬웨어 ‘대란’_KBS뉴스
ㆍ 대기업부터 중소기업까지 해킹 무방비…기업 보안 취약성 드러나_IT조선
ㆍ 올해 해킹사고 절반 이상이 VPN 노렸다…'은밀한 뒷문' 될 수도_와이드경제
Chaos 랜섬웨어
Encrp 랜섬웨어
2025년 4월 26일 ~ 2025년 5월 9일까지 전 세계 앱체크 사용자들로부터 탐지 및 보고된 랜섬웨어는 총 1종입니다. 이번 통계 기간 미확인 방식으로 시스템에 원격 접속에 성공한 공격자가 LockBit 랜섬웨어 (v3.0) 변종 공격을 시도하였으며, 해당 피해 시스템은 기존에 동일한 공격을 받았지만 사후 조치가 미흡하였던 것으로 보입니다. 본 메일은 발신 전용 메일입니다. 메일 수신을 원치 않으실 경우 [수신거부]를 클릭하신 후, 절차에 따라 수신 거부가 가능합니다.
우)16827 경기도 용인시 수지구 신수로 767 U-TOWER A동 1308호 (주)체크멀전화: 070-7770-5548 | 팩스: 031-299-2209 | 기업구매: 070-7720-6997
뉴스레터 구독 신청
뉴스레터 신청 및 마케팅 홍보 활용에 대한 개인정보 수집 및 이용 안내와 광고 수신에 동의 (필수)
확인