Lockbit16 [주간 랜섬웨어 동향] – 7월 4주차 잉카인터넷 대응팀은 2021년 7월 23일부터 2021년 7월 29일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 “Keversen” 외 2건, 변종 랜섬웨어는 “LegionLocker” 외 2건이 발견됐다. 금주 랜섬웨어 관련 이슈로는 Egregor 랜섬웨어 대화 녹취록이 공개됐으며 Kaseya 측에서 “REvil” 랜섬웨어 디크립터를 획득했다고 알렸다. 또한, “LockBit” 랜섬웨어 v2.0 버전에서 기능이 추가됐고, “BlackMatter” 랜섬웨어를 사용하는 새로운 조직이 등장했다. 2021년 7월 23일 Keversen 랜섬웨어 파일명에 “.keversen” 확장자를 추가하고 “Recovery_Instructions.mht”라는 랜섬노트를 생성하는 “Keve.. 2021. 7. 30. LockBit 랜섬웨어 2.0 추가 기능 최근 "LockBit" 랜섬웨어 운영진이 v2.0을 공개했다. "LockBit" 측이 공개한 버전은 Active Directory 그룹 정책을 사용해 연결된 PC에 랜섬웨어를 배포할 수 있다. 또한, 네트워크와 연결된 프린터에서 랜섬노트를 출력하는 기능이 추가됐다. 출처 : 다크웹 2021. 7. 30. [주간 랜섬웨어 동향] – 7월 2주차 잉카인터넷 대응팀은 2021년 7월 9일부터 2021년 7월 15일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 신종 랜섬웨어는 “Artis” 외 5건, 변종 랜섬웨어는 “Phobos” 외 4건이 발견됐다. 2021년 7월 9일 Artis 랜섬웨어 파일명에 “.artis” 확장자를 추가하고 “How to decrypt files.txt”라는 랜섬노트를 생성하는 “Artis” 랜섬웨어가 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화한다. CovidLocker 랜섬웨어 파일명에 “.covid” 확장자를 추가하고 “How_To_Recover.mht”라는 랜섬노트를 생성하는 “CovidLocker” 랜섬웨어가 발견됐다. 해당 랜섬웨어는 시스템 복원을 무력화한다. 2021년 7월 10일 InH.. 2021. 7. 16. 더욱 강력해진 Lockbit 랜섬웨어 2.0 2019년 처음 등장하여 꾸준히 RaaS(Ransomware-as-a-Service)로 판매되던 Lockbit 랜섬웨어가 새로운 버전으로 다시 모습을 나타냈다. 최근 발표한 Lockbit 2.0은 20분 이내 100GB의 데이터를 유출할 수 있다고 주장하며 가장 빠른 암호화 및 데이터 유출 제공을 약속한다. 해당 버전은 실시간 압축 및 드래그 앤 드롭 기능을 지원하고 StealBit이라는 새로운 도구를 사용한다. 전세계적으로 활발하게 활동하는 Lockbit 랜섬웨어는 작년 스위스의 헬리콥터 제조그룹인 Kopter을 공격하였으며, 탈취한 데이터를 유출 사이트에 공유하기도 하였다. 사진 출처: Technadu 출처 [1] Technadu (2021.06.24) – LockBit Returns to the R.. 2021. 6. 24. 이전 1 2 3 다음