목록CURRENT (10)
R136A1
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보안뉴스 문가용 기자 2020-06-11 메이즈(Maze) 랜섬웨어 운영자들, 라그나로커(Ragnar Locker) 랜섬웨어 운영자로 추측되는 곳과 손을 잡은 것으로 보임 "이러다 사이버 범죄 카르텔이 만들어지겠다" 농담 이전에 록빗(LockBit) 랜섬웨어 운영자들도 합류한 바 있음 * 메이즈(Maze) : 돈을 내지 않을 경우 민감한 데이터를 공개하는 것으로 악명 높은 단체 자기들이 만든 데이터 공개 전용 웹 사이트를 이용 * 라그나로커(Ragnar Locker) : 최초로 가상기계를 설치하여 랜섬웨어를 실시하는 것으로 유명세를 탐
보안뉴스 문가용 기자 2020-10-06 2020년 한국의 추석 기간 동안 미국 재무부가 랜섬웨어 대처의 새로운 시대를 열었음 미국 재무부 랜섬웨어 공격자들과 협상하는 것 자체를 범죄로 규정 * 협상 - 돈을 내고 데이터를 복구하는 것 동시에 범인들과 피해자의 협상을 돕는 것도 사실상 금지됨 랜섬웨어 공격자들에게 내는 돈은, 그들의 악성 행위에 대한 지원금으로서 악용될 소지가 높다 이것이 나중에는 국가 안보를 위협하고 미국이라는 나라의 외교 방침까지 흔들 수 있다 또한 돈을 낸다고 해서 랜섬웨어로부터 완전히 복구된다는 보장도 없다 - 방침을 몰랐다고 해서 랜섬웨어 공격자들과의 거래가 용서되는 것은 아님 - 공격 받은 기업이 자진하여 제 시간에 제대로 작성된 보고서를 만들어 제출할 경우, 정상 참작될 여지..
보안뉴스 문가용 기자 www.f5.com/labs/articles/threat-intelligence/2021-credential-stuffing-report 침해가 발생했다고 알려지기 한참 전부터 사건은 이미 시작되었다. 수사와 유관(있을 유,관계할 관) 기관의 조사가 들어갈 때는 이미 크리덴셜의 가치가 줄어든 때 최근 알려진 크리덴셜 관련 사고를 분석, 탈취된 크리덴셜은 5단계 악용의 과정을 거침 크리덴셜 유출 사실 피해조직 인식하는데는 평균 4개월 (그나마도 외부 전문가나 매체에서 알려줬을 때) 악용 1단계 (최초 수 일~수 주) 크리덴셜을 탈취한 공격자들은 최초 기간동안은 은밀하게, 자신만의 목적을 위해 활용하려고 한다 대부분 특정 네트워크에 침투해 공격 지속성을 확보하거나, 주요 계정을 탈취하는..
2월 첫째 주 가장 많이 발견된 악성코드, 1위 정보탈취형 ‘AgentTesla’ 보안뉴스 권 준 기자 안랩 ASEC 분석팀 / 자동분석시스템 RAPIT / 2.1~2.7 1위 AgentTesla 2위 Formbook 3위 Lokibot 다음 코인마이너 → RAT 악성코드 → 다운로더 순 뱅킹 악성코드, 랜섬웨어 X 특히 랜섬웨어의 경우 불특정 다수에게 유포하기보다 기업을 타깃으로 랜섬웨어 공격을 한 뒤 다크웹에 일부 정보를 공개하고, 남은 정보에 대해 협박하는 방식 (랜섬웨어 없다며...?) 그런데 한 주에만 발견된 경향이 의미가 있을지는 잘 모르겠다. 아무래도 여지껏 이런 경향이 없었으니 주목한 거겠지?