메뉴
ニュースレター
最新のセキュリティ問題とさまざまなランサムウェア情報を一目で確認できます。
2022년 6월경 최초 발견된 Agenda 랜섬웨어는 최근에는 Qilin 랜섬웨어 이름으로 활발한 공격이 이루어지고 있으며, 명령줄(CommadLine) 실행 방식으로 동작하여 1,028종의 프로세스 종료와 490종의 서비스 강제 종료를 시도한 후 파일 암호화를 진행합니다. 생성된 메시지에서는 사전에 유출한 데이터 협박도 포함되어 있는 RaaS 방식으로 운영되는 대표적인 랜섬웨어입니다.
보안 전문기업 ㈜체크멀(CheckMAL, 대표 김정훈)은 자사 랜섬웨어 대응 솔루션 ‘AppCheck Pro for Window Server(이하 ‘앱체크’)’가 kt cloud(대표 최지웅) 마켓플레이스에 공식 입점했다고 4일 밝혔다. 이번 입점을 통해 앱체크는 월 구독 및 연간 사용권 형태로 제공되며, 고객은 별도의 설치 과정이나 초기 구축비용 없이 kt cloud 환경에서 보안 솔루션을 손쉽게 도입·운영할 수 있게 됐다.
ㆍ 랜섬웨어 공격받은 서울남부터미널 매표 시스템…이용객들엔 ‘쉬쉬’_문화일보
ㆍ 킬린 랜섬웨어 조직, “KT 계열사 알티미디어 해킹” 주장…데이터 공개까지 83시간 카운트다운_데일리시큐
ㆍ 보안 사각지대 노린 킬린 랜섬웨어, 62개국 700곳 공격…EDR 탐지 우회_데일리시큐
ㆍ 스웨덴 전력망 운영사 해킹... ‘에베레스트’ 랜섬웨어 그룹, 280GB 정보 탈취_보안뉴스
ㆍ 신생 랜섬웨어 조직 "SKT 소스코드 해킹" 주장_ZDNET Korea
ㆍ 랜섬웨어 평균 몸값 66% 급락, 역대 최저…공격 늘었지만 대기업 지불 거부 추세_보안뉴스
Stop 랜섬웨어
MedusaLocker 랜섬웨어
2025년 10월 11일 ~ 2025년 11월 7일까지 전 세계 앱체크 사용자들로부터 탐지 및 보고된 랜섬웨어는 총 2종입니다. 이번 통계 기간 중 주말이 시작되는 야간 시간대에 원격 접속을 통해 Exitium 랜섬웨어와 최근 국내외에서 활발한 공격을 주도하는 Qilin 랜섬웨어 공격을 탐지하였으므로 기업 내부에서 불필요한 원격 접속을 허용하는 일이 없도록 하시기 바랍니다. 본 메일은 발신 전용 메일입니다. 메일 수신을 원치 않으실 경우 [수신거부]를 클릭하신 후, 절차에 따라 수신 거부가 가능합니다.
우)16827 경기도 용인시 수지구 신수로 767 U-TOWER A동 1308호 (주)체크멀전화: 070-7770-5548 | 팩스: 031-299-2209 | 기업구매: 070-7720-6997
뉴스레터 구독 신청
뉴스레터 신청 및 마케팅 홍보 활용에 대한 개인정보 수집 및 이용 안내와 광고 수신에 동의 (필수)
확인