앱체크 4월12~25일 랜섬웨어 통계 정보 > 보안뉴스 / 트렌드

본문 바로가기
사이트 내 전체검색


보안뉴스 / 트렌드

보안뉴스 / 트렌드

앱체크 4월12~25일 랜섬웨어 통계 정보

페이지 정보

작성자 게시판관리자 작성일25-05-04 09:08 조회155회 댓글0건

첨부파일

본문

 

2025년 4월 12일 ~ 2025년 4월 25일까지 앱체크 안티랜섬웨어(AppCheck Anti-Ransomware) 제품 사용자를 통해 보고된 랜섬웨어(Ransomware) 통계 정보를 살펴보도록 하겠습니다.

(1) MedusaLocker 랜섬웨어

■ 파일 암호화 패턴 / 결제 안내 파일 : .CRFILE3 / READ_NOTE.html

새벽 시간대를 이용하여 원격 데스크톱 프로토콜(RDP)을 통해 시스템에 접속하여 실행된 MedusaLocker 랜섬웨어는 공격자가 최초 접속한 장치에서 다른 장치로 측면 이동을 한 것으로 확인되었으며, "C:\Users\Administrator\Music\CRFILE3\CRFILE3.exe" 파일 위치에서 실행되었습니다.

(2) Trigona 랜섬웨어

■ 파일 암호화 패턴 : <Random>.<Random>.-encrypted / trial-recovery.<Random>.<Random>.-encrypted ■ 결제 안내 파일 : how_to_decrypt.txt

2022년 하반기에 최초 발견되었던 Trigona 랜섬웨어는 2024년 7월경 유포되었던 패턴과 동일한 변종을 이용하여 최근 공격을 다시 진행하였으며 암호화된 파일은 2종의 파일명 패턴으로 암호화될 수 있습니다.

특히 실행된 랜섬웨어는 c:\svc.exe /p "c:\" /depth 50 /wipe "c:\" 실행 명령어를 통하여 파일 암호화 후 C 드라이브의 하위 폴더 깊이가 50개까지 검사하여 덮어쓰기 방식으로 파일 복구를 할 수 없도록 하였던 것으로 보입니다.

이번 통계 기간 탐지 및 보고된 랜섬웨어는 총 2종으로 원격 데스크톱 프로토콜(RDP) 또는 MS-SQL DB 관리자 계정 해킹을 통해 시스템에 직접 접속한 후 다양한 보안 제품 무력화 툴을 이용하여 랜섬웨어 악성 파일이 탐지되지 않도록 조치한 후, 기업 내 다른 장치로 연결할 수 있는지 네트워크 스캔 및 비밀번호 복구 방식을 이용하여 전파를 할 수 있도록 비밀번호 강화와 제한적 사용자만 접근할 수 있도록 보안 강화를 하시기 바랍니다.

[출처] 앱체크 랜섬웨어 탐지 통계 (2025.4.12 ~ 2025.4.25)|작성자 체크멀

댓글목록

등록된 댓글이 없습니다.

상단으로

전화: 02-705-5822 | 팩스: 02-6442-0746 | 주소: (14319) 경기도 광명시 소하로 190, A동 14층 1414호 (소하동, 광명G타워)
대표: 조대희 | 사업자등록번호: 214-88-00572 | 개인정보관리책임자: 조대희

"하나님이 능히 모든 은혜를 너희에게 넘치게 하시나니 이는 너희로 모든 일에 항상 모든 것이 넉넉하여 모든 착한 일을 넘치게 하게 하려 하심이라" (고후 9:8)
Copyright © www.bomnetworks.com. All rights reserved.

모바일 버전으로 보기