메뉴
ニュースレター
最新のセキュリティ問題とさまざまなランサムウェア情報を一目で確認できます。
뉴스레터 구독 신청
뉴스레터 신청 및 마케팅 홍보 활용에 대한 개인정보 수집 및 이용 안내와 광고 수신에 동의 (필수)
확인
0APT Locker 랜섬웨어 조직은 2026년 2월 국내 H기업을 해킹하여 데이터 유출이 발생한 것으로 보인다. 해당 조직에서 사용하는 0APT Locker 랜섬웨어는 Rust 언어로 개발되었으며 실행 시 바탕 화면 이미지를 먼저 변경한 후 .0apt 파일 확장명으로 암호화를 진행한다. 특히 메시지 파일에 파일 확장명(README0apt.txt.0apt)을 추가하는 특징을 가지고 있다.
성실한 납세를 통해 지방재정 확충에 기여한 기업으로 인정받아 용인시 성실납세자 인증패를 수여받았습니다. 체크멀은 앞으로도 책임 있는 기업으로서 건전한 납세 문화와 지역사회 발전에 기여하겠습니다.
ㆍ “보안 무력화 먼저”…랜섬웨어 앞세운 ‘EDR 킬러’ 급증, BYOVD 악용 확산_전국뉴스
ㆍ 워록 랜섬웨어 그룹, 쉐어포인트 침투 뒤 내부 장악 고도화…BYOVD·프록시·원격제어 도구로 은밀성 강화_데일리시큐
ㆍ 인터록 랜섬웨어, 방화벽 제로데이 취약점 악용…패치 전 한 달 넘게 침투_데일리시큐
ㆍ 리크넷 랜섬웨어, 클릭픽스와 데노 악용한 은밀한 침투 수법 포착_데일리시큐
ㆍ 전세계 랜섬웨어 공격자 상위 1~10위는?..킬린 1위_ZDNet Korea
ㆍ 하와이대 암센터 랜섬웨어 피해... 120만명 정보 유출 막기 위해 몸값 지불_보안뉴스
Stop 랜섬웨어
CrySis 랜섬웨어
2026년 3월 18일부터 20일까지 일산 킨텍스에서 열린 eGISEC 2026에 체크멀도 참가기업으로 참여했는데요, 현장의 생생한 모습을 함께 소개해드립니다. 본 메일은 발신 전용 메일입니다. 메일 수신을 원치 않으실 경우 [수신거부]를 클릭하신 후, 절차에 따라 수신 거부가 가능합니다.
우)16827 경기도 용인시 수지구 신수로 767 U-TOWER A동 1308호 (주)체크멀전화: 070-7770-5548 | 팩스: 031-299-2209 | 기업구매: 070-7720-6997