ESTsecurity

  • 전체보기 (5349) N
    • 이스트시큐리티 소식 (359) N
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1217) N
    • 전문가 기고 (194)
      • 알약人 이야기 (66)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (706) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (593) N
    • 이벤트 (48)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5349) N
      • 이스트시큐리티 소식 (359) N
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1217) N
      • 전문가 기고 (194)
        • 알약人 이야기 (66)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (706) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (593) N
      • 이벤트 (48)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    ransomware

    • 랜섬웨어 공격 받은 조직들, 2021년 최소 6.02억 달러 지불해

      2022.02.14 by 알약4

    • Maze, Egregor, Sekhmet 랜섬웨어용 마스터 복호화 키 온라인에 공개돼

      2022.02.10 by 알약4

    • 새로운 서비스형 랜섬웨어인 Sugar 발견

      2022.02.03 by 알약4

    • 전문가들, SFile 랜섬웨어의 새로운 리눅스 변종 경고

      2022.01.18 by 알약4

    • AvosLocker 랜섬웨어의 리눅스 버전, VMware ESXi 서버 노려

      2022.01.11 by 알약4

    • 랜섬웨어 그룹, 경찰을 공격했다는 것을 깨닫고 복호화 툴 제공해

      2021.12.30 by 알약4

    • AvosLocker 랜섬웨어, 보안 툴을 우회하기 위해 안전 모드에서 재부팅해

      2021.12.24 by 알약4

    • Conti 랜섬웨어, Log4j 취약점 악용하여 VMware vCenter 서버 해킹해

      2021.12.20 by 알약4

    랜섬웨어 공격 받은 조직들, 2021년 최소 6.02억 달러 지불해

    Organizations paid at least $602 million to ransomware gangs in 2021 지난 주 영국, 미국, 호주의 사이버 보안 기관이 2021년 전 세계적으로 랜섬웨어의 위협이 증가했다는 공동 권고 경고를 발표했습니다. 블록체인 분석 회사인 Chainalysis가 발행한 보고서에 따르면, 조직들은 2021년에 가상화폐로 6억 200만 달러를 지불했습니다. 이들은 해당 수치가 작년 6억 9200만 달러에 비해 약간 감소한 수치이지만, 수 주 이내에 다른 지불 내역이 발견될 수 있다고 경고했습니다. Chainalysis는 보고서를 통해 아래와 같이 밝혔습니다. "2022년 1월 현재, 우리는 2020년 동안 6.92억 달러 이상이 랜섬웨어에 지불되었음을을 확인했습니다...

    국내외 보안동향 2022. 2. 14. 09:00

    Maze, Egregor, Sekhmet 랜섬웨어용 마스터 복호화 키 온라인에 공개돼

    Master decryption keys for Maze, Egregor, and Sekhmet ransomware leaked online 악성코드 개발자로 추측되는 한 사용자가 Maze, Egregor, Sekhmet 랜섬웨어 패밀리의 마스터 복호화 키를 BleepingComputer 포럼에 공개했습니다. Maze 그룹은 2019년 5월에 활동을 시작한 이후 가장 활동이 두드러지는 랜섬웨어 중 하나입니다. 이 그룹은 2019년 말 이중 갈취 모델을 처음으로 사용하기 시작했습니다. 2019년 말, Maze 랜섬웨어는 데이터 수집 기능을 구현해 랜섬머니를 지불하지 않는 모든 피해자의 도난당한 데이터를 공개하겠다고 협박하기 시작했습니다. 하지만 지난 2020년 11월, Maze 랜섬웨어의 운영자는 공식적으..

    국내외 보안동향 2022. 2. 10. 09:00

    새로운 서비스형 랜섬웨어인 Sugar 발견

    Sugar Ransomware, a new RaaS in the threat landscape 거대 소매업체인 Walmart의 사이버 위협 팀이 새로운 서비스형 랜섬웨어 패밀리인 Sugar를 분석했습니다. 다른 랜섬웨어와는 달리 Sugar는 기업 전체 보다는 주로 개별 컴퓨터에 집중하는 것으로 보입니다. Sugar 악성코드는 2021년 11월 실제 공격에서 처음 발견되었으며, 다른 랜섬웨어 패밀리의 코드를 차용한 Delphi 악성코드입니다. 이 새로운 악성코드 패밀리의 가장 흥미로운 컴포넌트 중 하나는 크립터로 수정된 버전의 RC4 알고리즘을 사용하고 악성코드에서 문자열 디코딩의 일부로 크립터의 동일한 루틴을 재사용합니다. 이는 Sugar 랜섬웨어와 해당 크립터가 동일한 팀에서 개발되었음을 의미합니다. ..

    국내외 보안동향 2022. 2. 3. 09:00

    전문가들, SFile 랜섬웨어의 새로운 리눅스 변종 경고

    Experts warn of attacks using a new Linux variant of SFile ransomware SFile 랜섬웨어(Escal) 운영자가 작업을 확장하기 위해 리눅스 버전의 악성코드를 개발한 것으로 나타났습니다. 2020년부터 활동을 시작한 SFile 랜섬웨어는 당시 윈도우 시스템만 노렸습니다. 랜섬웨어의 일부 변종은 암호화된 파일의 이름에 타깃 회사의 영어 이름을 추가합니다. 중국 보안 회사인 Rising은 최근 RSA+AES 알고리즘 모드를 사용하는 SFile 랜섬웨어의 리눅스용 변종을 탐지했습니다. Rising에서는 분석문을 발표해 아래와 같이 밝혔습니다. “예를 들어, 이번에 발견된 변종은 nuctech-gj0okyci(nuctech는 Nuctech Technology..

    국내외 보안동향 2022. 1. 18. 14:00

    AvosLocker 랜섬웨어의 리눅스 버전, VMware ESXi 서버 노려

    Linux version of AvosLocker ransomware targets VMware ESXi servers AvosLocker 랜섬웨어가 VMware ESXi 가상 머신을 노린 최근 악성코드 변종에 리눅스용 시스템 암호화 지원을 추가했습니다. BleepingComputer는 100만 달러의 랜섬머니를 요구를 받은 피해자가 적어도 한 명 발생한 사실을 인지하고 있다고 밝혔습니다. 몇 달 전, AvosLocker는 최신 랜섬웨어 변종인 Windows Avos2 및 AvosLinux를 광고하면서 파트너들에 구소련 및 CIS를 공격하지 말라고 경고했습니다. "새로운 변종(avos2 / avoslinux)은 경쟁업체에 비해 높은 성능과 많은 양의 암호화를 제공하는 두 가지 장점을 모두 갖추고 있습니다..

    국내외 보안동향 2022. 1. 11. 14:00

    랜섬웨어 그룹, 경찰을 공격했다는 것을 깨닫고 복호화 툴 제공해

    Ransomware gang coughs up decryptor after realizing they hit the police AvosLocker 랜섬웨어가 미 정부 기관을 암호화했다는 사실을 알게 된 후 무료로 복호화 툴을 제공한 것으로 나타났습니다. 지난 달, 미국의 경찰서가 AvosLocker의 공격을 받았습니다. 이들은 공격을 진행하던 중 기기를 암호화하고 데이터를 훔쳤습니다. 하지만 보안 연구원인 pancak3이 공유한 스크린샷에 따르면, 이들은 피해자가 정부 기관임을 알게 된 후 무료로 복호화 툴을 제공했습니다. 이들은 경찰서에 복호화 툴을 제공했지만, 훔친 파일 목록이나 경찰서의 네트워크를 어떻게 침해할 수 있었는지는 밝히지 않았습니다. AvosLocker의 한 멤버는 BleepingCom..

    국내외 보안동향 2021. 12. 30. 09:00

    AvosLocker 랜섬웨어, 보안 툴을 우회하기 위해 안전 모드에서 재부팅해

    AvosLocker ransomware reboots in Safe Mode to bypass security tools AvosLocker 랜섬웨어 그룹이 최근 공격에서 해킹된 시스템을 윈도우 안전 모드로 재부팅하여 방해가 되는 엔드포인트 보안 솔루션을 비활성화하기 시작했습니다. 이러한 전략을 사용할 경우 윈도우 기기가 안전 모드에서 부팅된 후 대부분의 보안 솔루션이 자동으로 비활성화되기 때문에 피해자의 파일을 더욱 쉽게 암호화할 수 있습니다. 또한 특정 그룹의 공격 횟수가 증가하고 있는 것으로 보아 이들의 새로운 접근 방식은 매우 효과적인 것으로 보입니다. '안전 모드'에서 암호화 SophosLabs의 수석 연구원인 Andrew Brandt의 보고서에 따르면, AvosLocker의 운영자는 패치 관리..

    국내외 보안동향 2021. 12. 24. 09:00

    Conti 랜섬웨어, Log4j 취약점 악용하여 VMware vCenter 서버 해킹해

    Conti ransomware uses Log4j bug to hack VMware vCenter servers Conti 랜섬웨어가 치명적인 Log4Shell 익스플로잇을 악용해 내부 VMware vCenter Server 인스턴스에 빠르게 접근하여 가상 머신을 암호화하는 것으로 나타났습니다. 이 그룹은 새로운 공격 벡터를 채택하는 데 오랜 시간을 고민하지 않았습니다. 이들은 Log4j 취약점을 무기화한 것으로 알려진 최초의 "탑 티어" 악성코드입니다. 공격의 표적이 된 취약한 vCenter CVE-2021-44228(Log4Shell)에 대한 PoC 익스플로잇이 지난 12월 9일 공개되었습니다. 하루 후 여러 공격자는 취약한 시스템을 찾기 위해 대규모로 인터넷을 탐색하기 시작했습니다. 이 취약점을 가..

    국내외 보안동향 2021. 12. 20. 09:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 2 3 4 5 6 ··· 29
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바