가장 유명한 록빗(LockBit)과 같은 공격 집단에 대한 법 집행 기관의 단속으로 인해 랜섬웨어 시장은 더욱 분열됐고 새로운 범죄 집단들이 등극으로 재편되고 있다. 가장 악명 높은 렌섬웨어 공격 집단 12월 보면, 아키라아키라(Akira)는 2023년 초 등장한 RaaS 그룹으로, 현재도 활발히 활동하고 있다.공격 방식 : 아키라를 배포하는 공격 집단은 기업 VPN 어플라이언스의 인증 미비, 개방된 RDP 클라이언트, 탈취된 자격 증명 등을 악용해 기업 시스템을 공격한다.주요 표적 : 아키라의 주요 공격 대상은 북미, 유럽, 호주에 위치한 중소기업이다. 팔로알토 네트웍스의 유닛 42(Unit 42) 인텔리전스팀에 따르면, 피해를 입은 산업 분야는 제조업, 전문 및 법률 서비스, 교육, 통신, 기술, ..
사건 개요하이트진로가 1월 1일 랜섬웨어 공격을 받아 개인정보 유출 가능성을 공지 피해 규모유출된 것으로 추정되는 개인정보 항목: 성명, 전화번호, 이메일, 주소, 생년월일 등유출된 데이터는 암호화되어 저장됐으나, 암호화 해독 가능성으로 2차 피해 우려 원인공격 경로는 명확하지 않으나, 이메일 링크나 악성코드 감염 등이 의심랜섬웨어 조직의 이중 갈취(Double Extortion) 전술 가능성 제기이중갈취 : 정보 유출이나 서비스 중단 등의 목적 달성과 흔적을 없애는 등의 교란, 암호화를 통한 추가적인 금전적 갈취에 해당되는 사고
해커들이 피싱 및 랜섬웨어 도구를 140만~330만 원에 거래하며 불법 거래가 활발히 진행 중. 1회 60만원짜리 까지 SK쉴더스의 화이트해커그룹 EQST(이큐스트)에 따르면 '사이버폴크'(CyberVolk)라는 이름으로 알려진 해킹 조직은 올해 7월부터 텔레그램을 통해 '양자 저항 알고리즘'을 적용한 렌섬웨어를 1000달러(약 140만 원)에 판매사이버폴크가 판매 중인 도구는 간단한 소스코드 형태인데다 암호화폐 지갑·시스템 정보 탈취 기능도 제공하고 있어 악용 가능성이 크다. 랜섬웨어 감염시 파일을 임의로 복구하는 것이 불가능하고 특정 키를 입력하지 않을 시 모든 파일을 손상시키는 수법을 쓴다.사이버폴크 외 'ContFR'이라는 해커 조직도 PDF 파일 형식으로 윈도·맥OS 버전 랜섬웨어를 판매하고 있..
사건 개요미국 아마추어 무선 연맹(ARRL)이 지난 5월 발생한 랜섬웨어 공격에 100만 달러의 몸값을 지불피해 규모약 150명의 직원의 개인정보가 유출ARRL의 주요 시스템이 암호화원인공격의 배후로는 Embargo 랜섬웨어 갱단이 지목
사건 개요출판사와 출판물류기업 간 주문·배송 네트워킹 솔루션 제공업체 모아시스에서 8월 1일 랜섬웨어 공격 피해 규모이번 공격으로 해당 솔루션을 사용하는 최소 700개에서 최대 1,000여개에 달하는 출판사, 100여개의 물류사 간 네트워크가 마비되면서 도서 배송이 차질이 발생2022년 3월부터 모아시스 프로그램에 쌓인 데이터들, 출고 시스템, 재고 현황, 거래처 리스트 및 거래내역 등이 모두 암호화 원인모아시스는 지난 1일 오후 11시 50분쯤 서버가 랜섬웨어에 감염돼 서버에 저장된 원본과 백업본이 변조회사 대표는 이후 8월 4일 19시에 1천만 원이 넘는 돈을 해커 측에 보냈지만, 해커가 암호키를 주지 않고 추가로 돈을 보내라고 요구
다크엔젤(Dark Angels)은 가장 위험한 랜섬웨어 그룹으로 이들의 공격을 받은 한 기업은 7500만달러를 지불했다. 다크엔젤은 의료, 정부, 금융, 교육 등을 표적으로 삼고 있는데, 최근에는 대형 산업, 기술, 통신사 등 높은 몸값을 지불할 수 있는 조직을 집중 공격한다. 지난해 가을에는 자동화 시스템 구축 솔루션을 제공하는 글로벌 기업에서 27TB의 데이터를 훔쳤다고 주장하면서 5100만달러의 몸값을 요구했다. 이 공격에 VM웨어 ESXi 가상머신을 암호화하면서 공격 사실을 알리고 돈을 요구했는데, 이 때 라그나록커(RagnarLocker) 변종이 사용됐다.현재 랜섬웨어 시장은 RaaS (Ransomware as a Service) 조직이 IAB, 데이터 유출 사이트 관리 조직, 범죄 자금 수거와..
마그니버 랜섬웨어 마그니버는 2017년 처음 등장한 이후로 지속적으로 활동하며 전 세계적으로 피해를 입히고 있는 악성 랜섬웨어주로 개인 사용자를 대상으로 하며, 감염 시 중요 파일을 암호화하고 이를 복구하는 대가로 금전을 요구 특징 지속적인 변화: 마그니버는 탐지를 피하기 위해 지속적으로 변화. 새로운 난독화 기술과 회피 방법을 사용하며, 최근에는 윈도우 업데이트 파일로 위장하는 등 다양한 방식으로 사용자를 속임광범위한 피해: 처음에는 아시아 지역을 대상으로 했지만, 현재는 전 세계적으로 확산되어 수많은 개인 사용자의 데이터를 암호화고액의 몸값 요구: 마그니버는 피해자에게 비트코인으로 수천 달러에 달하는 몸값을 요구. 3일 이내에 지불하지 않으면 금액을 증가하여 요구다양한 유포 경로: 마그니버는 악성 ..
상반기를 종합해볼 때, 월 평균 18건의 랜섬웨어가 발견된 것으로 분석이 가운데 신종 랜섬웨어는 4월에, 변종 랜섬웨어는 1월에 가장 많이 발견랜섬웨어 협박범들은 랜섬머니로 ‘비트코인(BTC)’을 가장 많이 요구 잉카인터넷 시큐리티대응센터는 최근 ‘2024년 상반기 랜섬웨어 동향 보고서’를 발표했다. 올해 1월 1일부터 6월 30일까지 6개월간 분석한 결과다. 상반기에는 월 평균 18건의 랜섬웨어가 발견됐다.
최근 랜섬웨어는 더욱 악랄하고, 비도덕적인 범죄로 변질되고 의도적으로 병원, 의원 등 의료시설을 집중적으로 노리기 시작사람의 생명과 직결된 의료기관일수록 해커 집단에 금품을 줄 가능성이 높기 때문 지난달 3일(현지시간) 영국 국립보건서비스(NHS)에 환자 관련 정보를 제공하는 중소 IT 업체 '시노비스(Synnovis)'가 한 해커 집단에 랜섬웨어 공격을 당함가장 큰 문제는 시노비스가 제공하던 혈액 테스트 및 수혈 데이터. 수혈하려면 헌혈자와 수혈자의 혈액 정보를 미리 알아야하는데 암호화해 아무도 볼 수 없도록 잠금 영국 왕립합동군사연구소(RUSI)는 지난달 25일 발간한 보고서에서 공격자들의 이런 행동 원리를 상세히 분석랜섬웨어 공격자들은 대부분 순수한 비용-편익 분석에 따라 움직입니다. 즉, 자신들에..