랜섬웨어 94

EncryptHub 위협 행위자, 트로이화 앱과 PPI 서비스 통해 정보탈취 및 랜섬웨어 유포

EncryptHub Deploys Ransomware and Stealer via Trojanized Apps, PPI Services, and Phishing 공격 개요EncryptHub는 금전적 목적의 위협 행위자로, 2024년 6월 이후 활발히 활동 중다양한 피싱 수법(SMS 피싱, 음성 피싱)을 통해 RMM(Remote Monitoring & Management) 도구를 설치하도록 유도RansomHub 및 Blacksuit 랜섬웨어 그룹과 연계된 스피어피싱 그룹으로 평가됨공격 기법 및 침투 수단기업 IT 지원팀을 사칭한 전화 및 문자로 피해자의 VPN 자격 증명 탈취마이크로소프트 팀즈(Microsoft Teams) 등 신뢰할 수 있는 플랫폼을 위장하여 악성 링크 유포피싱 사이트는 Yalishand..

Medusa 랜섬웨어, 2025년 들어 40건 이상 공격, 최대 1,500만 달러 요구

Medusa Ransomware Hits 40+ Victims in 2025, Demands $100K–$15M Ransom 공격 개요 및 현황Medusa 랜섬웨어는 2023년 1월부터 활동 시작2023~2024년 사이 공격 건수 42% 증가2025년 1~2월 동안 40건 이상 공격 수행피해 산업: 의료, 교육, 금융, 정부기관, 제조 등공격자 그룹은 Symantec에 의해 Spearwing으로 명명됨공격 방식 및 주요 특징이중 갈취(Double Extortion) 수법 사용데이터 탈취 후 암호화로 압박몸값 미지불 시, 유출 위협랜섬 요구 금액: 10만~1,500만 달러주요 침투 벡터Microsoft Exchange 등 공개 애플리케이션의 취약점 악용초기 접근 브로커(Initial Access Broke..

2025년 주요 랜섬웨어 위협 행위자 동향 정리

현재 가장 악명 높은 랜섬웨어 공격 집단 12곳 현재 가장 악명 높은 랜섬웨어 공격 집단 12곳현재 랜섬웨어 위협 환경은 서비스형 랜섬웨어 모델, 이중 갈취 전술, 그리고 AI 활용 증가 등의 특징을 보이며 진화하고 있다. 록빗과 같은 공격 집단에 대한 법 집행 기관의 단속으로 인해 랜섬www.itworld.co.kr 서비스형 랜섬웨어(RaaS) 확산 및 진화공격자가 자체 운영 또는 제휴를 통해 랜섬웨어 유포이중 갈취(double extortion), 삼중 갈취 등 공격 전략 고도화다크웹 포럼 및 RAMP 등에서의 제휴사 모집 활발주요 랜섬웨어 그룹별 활동 내역아키라(Akira)VPN 인증 취약점, RDP 및 자격 증명 탈취 공격북미 및 유럽 중소기업 집중 타깃콘티 그룹과의 연계 의혹 존재블랙 바스타(B..

블랙 바스타(Black Basta) 랜섬웨어 그룹 내부 통신 유출 분석

유명 랜섬웨어 그룹의 내부 통신 유출…주요 공격 벡터는? 유명 랜섬웨어 그룹의 내부 통신 유출…주요 공격 벡터는?지난 몇 년 동안 가장 성공적인 랜섬웨어 그룹이었던 블랙 바스타(Black Basta)의 최근 내부 커뮤니케이션이 대규모로 유출되었다. 보안 연구원의 분석에 따르면 커뮤니케이션 로그로 유명 랜섬웨www.itworld.co.kr 주요 공격 벡터RDP(원격 데스크톱 프로토콜)와 VPN 서비스 스캔 후 취약 시스템 탐색기본 자격 증명 또는 무차별 대입을 통한 초기 침투패치되지 않은 시스템을 대상으로 알려진 취약점(CVE) 악용피싱, 스팸 캠페인을 통한 이메일 계정 탈취 및 내부 정보 정찰공개된 취약점 정보유출 로그 내 62개 고유 CVE 존재이 중 53개는 이미 악용 사례 존재44개는 미국 CISA..

Tata Technologies 대상 Hunters International 랜섬웨어 공격 분석

Hunters International ransomware group claims the theft of 1.4 TB of data allegedly stolen from Tata Technologies Hunters International ransomware group claims the theft of 1.4 TB of data allegedly stolen from Tata TechnologiesRansomware group Hunters International claims to have hacked Tata Technologies, threatening to leak 1.4 TB of stolen data.securityaffairs.com 공격 개요2025년 1월, 인도 다국적 기술기업 타타..

제조업계를 겨냥한 사이버 공격 증가와 대응 미비 현황

"공격 늘었지만..." 사이버 보안 준비된 제조업체는 단 45% "공격 늘었지만..." 사이버 보안 준비된 제조업체는 단 45%T와 OT가 융합되면서 제조업체의 사이버 공격 노출빈도가 늘어나고 있지만, 보안 대응을 마친 경우는 매우 드물다. 최근 조사업체 옴디아(Omdia)의 연구에 따르면, 제조 기업의 80%가 지난 1년 동안www.itworld.co.kr 조사 개요글로벌 조사기관 옴디아(Omdia)가 전 세계 500명 이상의 제조업 IT 및 OT 보안 담당 경영진 대상 설문 수행제조 산업 내 사이버 공격 증가 추세 및 보안 대응 현황 평가사이버 공격 증가 현황제조 기업의 80%가 지난 1년 사이 사이버 공격이 증가했다고 응답제조업계의 주요 공격 유형은 랜섬웨어, APT, 멀웨어, DDoS대부분의 공격..

CACTUS 랜섬웨어의 TTP에서 Black Basta 조직과의 연계 정황 식별

Researchers Link CACTUS Ransomware Tactics to Former Black Basta Affiliates 공격자 전환 정황Trend Micro는 CACTUS 랜섬웨어 운영자들이 Black Basta 조직과 동일한 BackConnect(BC) 모듈을 사용하는 것을 확인해당 모듈은 감염된 시스템에 대한 지속적 원격 제어 권한을 제공이는 과거 Black Basta의 초기 접근 방식에서 CACTUS로의 전환 가능성을 시사QBACKCONNECT 모듈의 기술적 특징QBACKCONNECT는 QakBot 로더와 코드 유사성이 있어 QakBot 기반 모듈로 추정악성 DLL 로더 REEDBED(winhttp.dll)를 Microsoft OneDrive 업데이트용 실행파일 OneDriveSta..

Ghost (Cring) 랜섬웨어 위협 분석 보고서

Dark Web Profile: Ghost (Cring) Ransomware - SOCRadar® Cyber Intelligence Inc. Dark Web Profile: Ghost (Cring) Ransomware - SOCRadar® Cyber Intelligence Inc.Ghost (Cring) ransomware is a financially motivated threat actor known for targeting vulnerable networks to encrypt critical data and demand...socradar.io 개요Ghost (Cring)는 최소 2021년부터 활동한 금전적 목적의 랜섬웨어 공격 그룹주로 취약한 인터넷 연결 시스템을 표적으로 하며, 운영 의존도가 ..

Windows Win32k 권한상승 취약점(CVE-2018-8639) 재악용 경고

CISA Warns of Active Exploitation of Microsoft Windows Win32k Vulnerability CISA Warns of Active Exploitation of Microsoft Windows Win32k VulnerabilityCISA has added CVE-2018-8639, a decade-old Microsoft Windows privilege escalation flaw, to its Known Exploited Vulnerabilities (KEV) catalog.gbhackers.com 개요미국 사이버안보청(CISA)은 CVE-2018-8639를 Known Exploited Vulnerabilities(KEV) 목록에 긴급 추가본 취약점은 Micro..