메뉴
Newsletter
2024년 3월에 발견된 DoNex 랜섬웨어는 기존의 DarkRace 랜섬웨어에서 파생된 것으로 Helldown 랜섬웨어와 유사성이 강합니다. 실행 후 다양한 파일명을 가진 프로세스 종료 및 시스템 복원 무력화 후 Memory Mapped File I/O 방식으로 파일 암호화하여 암호화된 파일 아이콘을 변경하는 특징을 가지고 있습니다.
AppCheck 안티랜섬웨어는 100% 시그니처리스 방식의 특허받은 상황 인식 기반 랜섬웨어 탐지 엔진을 이용하여 신변종 랜섬웨어에 의한 사용자 데이터 변경 시 대피소 실시간 백업, 필요한 시점에만 가상 파일 생성을 통한 고스트 탐지, 서버 및 NAS 등 네트워크 드라이브 내 파일 보호를 위한 SMB 서버 보호 기능을 제공합니다.
ㆍ 개발자 내분으로 유출된 반헬싱 랜섬웨어 소스코드…보안 위협 재점화_데일리시큐
ㆍ 광주 기독병원, 랜섬웨어 공격 받아…경찰 수사 착수_남도일보
ㆍ 브로드컴, ADP 급여 시스템 해킹으로 직원 데이터 유출_디지털투데이
ㆍ 한화 美법인 거래처 정보, 다크웹서 유포_인더스트리뉴스
ㆍ "고객사 신차 프로젝트까지 유출"…뻥뚫린 중기 보안, 제2 해킹사태 '불씨'_서울경제
ㆍ ‘보안 사각’ 소재·부품·장비 업체… 해킹 피해 신고 의무도 없어_문화일보
Stop 랜섬웨어
GlobeImposter 랜섬웨어
2025년 5월 10일 ~ 2025년 5월 23일까지 전 세계 앱체크 사용자들로부터 탐지 및 보고된 랜섬웨어는 총 2종입니다. 이번 통계 기간 원격 데스크톱 프로토콜(RDP) 또는 MS-SQL DB 관리자 계정 해킹을 통한 원격 접속에 성공한 공격자가 CrySis 랜섬웨어와 Shinra 랜섬웨어 변종을 이용한 공격이 확인되었습니다. 본 메일은 발신 전용 메일입니다. 메일 수신을 원치 않으실 경우 [수신거부]를 클릭하신 후, 절차에 따라 수신 거부가 가능합니다.
우)16827 경기도 용인시 수지구 신수로 767 U-TOWER A동 1308호 (주)체크멀전화: 070-7770-5548 | 팩스: 031-299-2209 | 기업구매: 070-7720-6997
뉴스레터 구독 신청
뉴스레터 신청 및 마케팅 홍보 활용에 대한 개인정보 수집 및 이용 안내와 광고 수신에 동의 (필수)
확인