사건 개요미국 아마추어 무선 연맹(ARRL)이 지난 5월 발생한 랜섬웨어 공격에 100만 달러의 몸값을 지불피해 규모약 150명의 직원의 개인정보가 유출ARRL의 주요 시스템이 암호화원인공격의 배후로는 Embargo 랜섬웨어 갱단이 지목
사건 개요출판사와 출판물류기업 간 주문·배송 네트워킹 솔루션 제공업체 모아시스에서 8월 1일 랜섬웨어 공격 피해 규모이번 공격으로 해당 솔루션을 사용하는 최소 700개에서 최대 1,000여개에 달하는 출판사, 100여개의 물류사 간 네트워크가 마비되면서 도서 배송이 차질이 발생2022년 3월부터 모아시스 프로그램에 쌓인 데이터들, 출고 시스템, 재고 현황, 거래처 리스트 및 거래내역 등이 모두 암호화 원인모아시스는 지난 1일 오후 11시 50분쯤 서버가 랜섬웨어에 감염돼 서버에 저장된 원본과 백업본이 변조회사 대표는 이후 8월 4일 19시에 1천만 원이 넘는 돈을 해커 측에 보냈지만, 해커가 암호키를 주지 않고 추가로 돈을 보내라고 요구
다크엔젤(Dark Angels)은 가장 위험한 랜섬웨어 그룹으로 이들의 공격을 받은 한 기업은 7500만달러를 지불했다. 다크엔젤은 의료, 정부, 금융, 교육 등을 표적으로 삼고 있는데, 최근에는 대형 산업, 기술, 통신사 등 높은 몸값을 지불할 수 있는 조직을 집중 공격한다. 지난해 가을에는 자동화 시스템 구축 솔루션을 제공하는 글로벌 기업에서 27TB의 데이터를 훔쳤다고 주장하면서 5100만달러의 몸값을 요구했다. 이 공격에 VM웨어 ESXi 가상머신을 암호화하면서 공격 사실을 알리고 돈을 요구했는데, 이 때 라그나록커(RagnarLocker) 변종이 사용됐다.현재 랜섬웨어 시장은 RaaS (Ransomware as a Service) 조직이 IAB, 데이터 유출 사이트 관리 조직, 범죄 자금 수거와..
마그니버 랜섬웨어 마그니버는 2017년 처음 등장한 이후로 지속적으로 활동하며 전 세계적으로 피해를 입히고 있는 악성 랜섬웨어주로 개인 사용자를 대상으로 하며, 감염 시 중요 파일을 암호화하고 이를 복구하는 대가로 금전을 요구 특징 지속적인 변화: 마그니버는 탐지를 피하기 위해 지속적으로 변화. 새로운 난독화 기술과 회피 방법을 사용하며, 최근에는 윈도우 업데이트 파일로 위장하는 등 다양한 방식으로 사용자를 속임광범위한 피해: 처음에는 아시아 지역을 대상으로 했지만, 현재는 전 세계적으로 확산되어 수많은 개인 사용자의 데이터를 암호화고액의 몸값 요구: 마그니버는 피해자에게 비트코인으로 수천 달러에 달하는 몸값을 요구. 3일 이내에 지불하지 않으면 금액을 증가하여 요구다양한 유포 경로: 마그니버는 악성 ..
상반기를 종합해볼 때, 월 평균 18건의 랜섬웨어가 발견된 것으로 분석이 가운데 신종 랜섬웨어는 4월에, 변종 랜섬웨어는 1월에 가장 많이 발견랜섬웨어 협박범들은 랜섬머니로 ‘비트코인(BTC)’을 가장 많이 요구 잉카인터넷 시큐리티대응센터는 최근 ‘2024년 상반기 랜섬웨어 동향 보고서’를 발표했다. 올해 1월 1일부터 6월 30일까지 6개월간 분석한 결과다. 상반기에는 월 평균 18건의 랜섬웨어가 발견됐다.
최근 랜섬웨어는 더욱 악랄하고, 비도덕적인 범죄로 변질되고 의도적으로 병원, 의원 등 의료시설을 집중적으로 노리기 시작사람의 생명과 직결된 의료기관일수록 해커 집단에 금품을 줄 가능성이 높기 때문 지난달 3일(현지시간) 영국 국립보건서비스(NHS)에 환자 관련 정보를 제공하는 중소 IT 업체 '시노비스(Synnovis)'가 한 해커 집단에 랜섬웨어 공격을 당함가장 큰 문제는 시노비스가 제공하던 혈액 테스트 및 수혈 데이터. 수혈하려면 헌혈자와 수혈자의 혈액 정보를 미리 알아야하는데 암호화해 아무도 볼 수 없도록 잠금 영국 왕립합동군사연구소(RUSI)는 지난달 25일 발간한 보고서에서 공격자들의 이런 행동 원리를 상세히 분석랜섬웨어 공격자들은 대부분 순수한 비용-편익 분석에 따라 움직입니다. 즉, 자신들에..
사건 개요국가정보원, 공공기관과 대기업 취업 중심으로 온오프라인 강의를 하고 있는 잡플랫(JOBPLAT)에서 랜섬웨어 공격으로 사이트가 마비 피해 규모사이트 접속 불가국정원 시험대비 온라인 강좌 접속 불가 원인 서버와 백업 서버까지 랜섬웨어 공격
사건 개요인도네시아 국가 데이터센터가 해커로부터 사이버 공격을 받아 전국 수백 개 정부기관의 서비스가 중단·지연 피해 규모랜섬웨어 공격을 받아 20일 이후부터 전국 200개 이상의 공공기관 서비스가 중단·지연인도네시아 최대 공항인 수카르노 하타 국제 공항을 비롯해 여러 공항의 이민 정보 시스템이 영향을 받으며 출입국 서비스가 오랫동안 지연해커는 데이터를 볼모로 800만 달러(약 111억원)을 요구 원인세계 최대 랜섬웨어 해커집단 '록빗'(Lockbit)이 만든 랜섬웨어 소프트웨어를 사용미국 사이버 보안 기업인 팔로알토 네트워크에 따르면 지난해 전세계에서 이뤄진 랜섬웨어 공격 4000여 건 가운데 23%가 록빗의 소행
헬로키티 랜섬웨어의 최초 제작자라고 주장하는 위협 공격자는 'Gookee/kapuchin0'이라는 가명으로 활동하면서 헬로구키라는 새로운 위협 단체로 공개 헬로구키를 기념하기 위해 Gookee/kapuchin0은 이전 사이버 공격에서 추출한 민감한 정보를 대량으로 공개 공개된 데이터 중에는 이전 헬로키티 랜섬웨어 공격으로 손상된 파일을 복구할 수 있는 암호 해독 키가 포함 사이버펑크 2077과 위쳐 3과 같은 인기 게임의 개발사인 CD Projekt에서 도난당한 내부 데이터도 노출 데이터는 비압축 시 무려 450GB로 추정되며, 위쳐 3, 궨트, 사이버펑크의 소스 코드와 다양한 콘솔 소프트웨어 개발 키트(SDK) 및 빌드 로그가 포함 유출된 정보에는 Cisco 사의 보안 침해로 인해 추출된 것으로 추정되..