메뉴
Newsletter
뉴스레터 구독 신청
뉴스레터 신청 및 마케팅 홍보 활용에 대한 개인정보 수집 및 이용 안내와 광고 수신에 동의 (필수)
확인
최근 사이버 위협의 정점에는 단연 랜섬웨어가 있다. 과거의 악성코드가 시스템 파괴나 단순 정보 유출에 그쳤다면, 현대의 랜섬웨어는 기업의 생존을 담보로 금전을 요구하며 데이터 자체를 인질로 잡는다. 문제는 많은 공공기관과 민간기업이 현행법령에 따른 보안 조치를 충실히 이행하고 있음에도, 실제 랜섬웨어 공격 앞에서는 무력하게 무너지는 사례가 빈번하다는 점이다.
2024년 12월에 발견된 RestoreMyData 랜섬웨어는 실행 시 EFI 시스템 / 복구 파티션을 강제 활성화하여 내부 파일 암호화와 시스템 복원 무력화를 수행한 후 암호화 대상 파일을 .help_restoremydata 확장명으로 암호화한다. HOW_TO_RECOVERY_FILES.html 메시지 파일에서는 돈을 미지불 시 유출한 데이터 정보를 공개한다는 2중 협박이 포함되어 있다.
ㆍ 랜섬웨어 공포에 병원이 움직였다…의료 보안관제 가입 급증_전자신문
ㆍ 지난해 개인정보 유출 신고 447건…'랜섬웨어·웹셸' 기승_블로터
ㆍ “공장 네트워크 완전 마비” 폭스콘 북미 공장 랜섬웨어 피습... 8TB 털렸다_보안뉴스
ㆍ 교육 플랫폼 운영사 인스트럭처, 결국 해커에 몸값 지불... 미 의회는 조사 착수_보안뉴스
ㆍ 랜섬웨어 몸값 지불률 하락세에 내부자 매수로 방향 튼 공격자들_데일리시큐
ㆍ 이란 해커조직, 랜섬웨어 조직으로 위장해 정보탈취 공격_데일리시큐
Stop 랜섬웨어
Black Basta 랜섬웨어
이번 통계 기간 개인 사용자 PC에서 감염된 Erkm 랜섬웨어와 기업 서버를 노리는 Shinra 랜섬웨어의 다양한 공격 방식을 확인할 수 있었다. 특히 최근 다양한 변종으로 공격이 이루어지고 있는 Shinra 랜섬웨어는 원격 접속 방식으로 시스템에 침투하여 파일 암호화 후 암호화된 파일 아이콘 변경 및 바탕 화면 배경 이미지를 변경하는 특징을 가지고 있다. 본 메일은 발신 전용 메일입니다. 메일 수신을 원치 않으실 경우 [수신거부]를 클릭하신 후, 절차에 따라 수신 거부가 가능합니다.
우)16827 경기도 용인시 수지구 신수로 767 U-TOWER A동 1308호 (주)체크멀전화: 070-7770-5548 | 팩스: 031-299-2209 | 기업구매: 070-7720-6997