메뉴
ニュースレター
最新のセキュリティ問題とさまざまなランサムウェア情報を一目で確認できます。
뉴스레터 구독 신청
뉴스레터 신청 및 마케팅 홍보 활용에 대한 개인정보 수집 및 이용 안내와 광고 수신에 동의 (필수)
확인
2024년 하반기에 발견된 GarrantyDecrypt 랜섬웨어 변종은 Windows 방화벽 무력화, 시스템 복원 무력화, 특정 프로세스 실행 차단을 통해 암호화 대상 파일을 .blackZluk 파일 확장명으로 암호화하여 #RECOVERY#.txt 메시지 파일을 생성한다. 특히 암호화 대상 파일의 원본 데이터를 3부분으로 나누어서 암호화하며 완료 시 랜섬웨어 악성 파일을 자가 삭제 처리한다.
2025년 상반기부터 발견되고 있는 Midnight 랜섬웨어는 국내 중소기업을 주 대상으로 유포하기 위해 IT 유지보수 업체를 악성코드로 감염시킨 후 관리 고객사에 대한 공격을 진행하였다. Babuk Locker 랜섬웨어 변종인 Midnight 랜섬웨어는 .Midnight 파일 확장명으로 변경 후 데이터 암호화를 수행하며 How To Restore Your Files.txt 메시지 파일을 생성한다.
ㆍ ADT, 고객정보 유출 확인…샤이니헌터스 “1,000만 건 탈취” 주장_데일리시큐
ㆍ 랜섬웨어 조직끼리 해킹전…0APT 조직, 경쟁 랜섬웨어 조직 크라이빗 해킹하고 협박_데일리시큐
ㆍ 랜섬웨어 카이버, 양자내성 암호 사용 첫 확인…심리전 성격_디지털투데이
ㆍ 고객 등친 랜섬웨어 협상가, 해커와 짜고 ‘몸값 뻥튀기’_보안뉴스
ㆍ “이름만 젠틀맨” 1570개 기업 감염시킨 랜섬웨어 ‘포식자’_보안뉴스
ㆍ 중기연, 랜섬웨어 공격으로 홈페이지 마비…채용 일정 차질_이데일리
GandCrab 랜섬웨어 (v4.0)
Royal 랜섬웨어
이번 통계 기간 원격 접속 방식으로 시스템에 침투한 CrySis 랜섬웨어와 LockBit 랜섬웨어 (v3.0) 변종은 자격 증명 탈취를 위한 도구 및 내부 측면 이동 목적으로 TCP 포트 스캔을 수행하는 도구를 사용하였다. 주말 시간대를 이용한다는 공통점이 있다는 점에서 관리 감시가 허술한 시간대에 대한 보안 강화 정책이 필요하다. 본 메일은 발신 전용 메일입니다. 메일 수신을 원치 않으실 경우 [수신거부]를 클릭하신 후, 절차에 따라 수신 거부가 가능합니다.
우)16827 경기도 용인시 수지구 신수로 767 U-TOWER A동 1308호 (주)체크멀전화: 070-7770-5548 | 팩스: 031-299-2209 | 기업구매: 070-7720-6997