반응형
반응형
LIST
아사히그룹 랜섬웨어 개인정보 유출 1️⃣ 사건 개요 일본의 대형 음료·식품 기업인 아사히그룹(Asahi Group Holdings)이 랜섬웨어 공격을 받아 고객 및 직원 개인정보가 대규모로 유출됐을 가능성을 공식 발표했습니다. 회사는 내부 조사 결과, 약 191만 건에 달하는 개인정보가 공격 과정에서 외부로 유출되었을 수 있다고 밝혔습니다. 주요 포인트 요약: - 공격 유형: 랜섬웨어 및 데이터 탈취 복합 공격 - 피해 범위: 고객·직원·협력사 연락처 포함 약 191만 건 개인정보 - 영향 영역: 일본 내 그룹사 전반, 물류·생산·고객지원 시스템 일부 마비 가능 2️⃣ 유출 가능성이 있는 개인..
Cl0p 랜섬웨어 — 오라클 EBS 고객 대상 대규모 침해 및 피해자 명단 공개 핵심 요약: Cl0p 계열/연계 위협(보고서 상 FIN11 연계 추정)이 Oracle E-Business Suite(EBS)를 표적으로 한 캠페인을 통해 다수 기업의 데이터를 압수·공개했습니다. 일부 취약점(CVE-2025-61882, CVE-2025-61884)이 제로데이 형태로 악용된 정황이 제기되고 있습니다. 즉시 패치 적용과 계정·네트워크 차단, 포렌식 대응이 필요합니다. 사건 개요 9월 말경부터 Cl0p 랜섬웨어 연계 위협 활동으로 추정되는 공격 캠페인이 진행되었고, 공격자들은 Oracle EBS 환경에서 추출한 데이터 일부를 자신들의 유출 사이트에 올렸습니다. 현재 확인된 공개 명단에는 ..
헌혈자 개인정보 담긴 서버서 협박 메시지 발견 — 한마음혈액원 해킹 사건 경기남부경찰청 사이버수사과는 한마음혈액원이 랜섬웨어로 추정되는 해킹 공격을 받은 사실에 대해 11일 내사에 착수했다고 밝혔다. :contentReference[oaicite:2]{index=2} ■ 사고 개요 지난 9일 새벽, 한마음혈액원의 외부 유입 경로를 통해 랜섬웨어형 공격이 이뤄져 전산망이 마비되었다. 이로 인해 헌혈버스 및 헌혈카페 등의 운영이 잠정적으로 중단되었고, 혈액 공급 절차에도 차질이 발생했다. :contentReference[oaicite:3]{index=3} ■ 드러난 정황 해킹된 서버에는 헌혈자의 주민등록번호, 주소, 성별 등 민감정보가 저장되어 있었으며, 해커는 해당 정보를 인질로 “협상하자..
신종 랜섬웨어 '모노록(Monolock)' 분석 및 대응 종합 가이드 요약 모노록(Monolock)은 2025년 하반기부터 다크웹에서 활발히 거래되는 신종 랜섬웨어로, 피싱 이메일 → 매크로 → 원격 바이너리 실행의 전형적인 유포 루틴을 따릅니다. AES-256/RSA-2048 혼합 암호화 기법과 API 해싱, 백업 차단 등 탐지 회피 기술을 결합한 고도화 공격으로 평가됩니다. 1️⃣ 주요 특징 유포 방식: 악성 워드 문서 첨부 피싱 메일 암호화 기법: AES-256 (파일 암호화) + RSA-2048 (키 보호) 파일 변화: 확장자 .monolock 추가, 폴더마다 README_RECOVER.txt ..
킬린(Qilin), WSL·원격툴·BYOVD 악용한 ‘하이브리드’ 랜섬 전술 포착 요약 트렌드마이크로·시스코 탈로스 분석에 따르면 킬린(Qilin) 랜섬웨어 조직은 WSL(Windows Subsystem for Linux)을 악용해 윈도우 환경에서 리눅스(ELF) 암호화기를 실행하고, 합법적 원격관리 툴과 취약 서명 드라이버(BYOVD)를 통해 EDR·백신을 무력화하는 전술을 사용하고 있다. 기업은 WSL 모니터링·원격툴 사용 통제·취약 드라이버 차단 등 대응이 필요하다. 공격 개요 킬린 조직은 윈도우 환경에서 리눅스 암호화툴을 구동하는 새로운 수법을 사용한다. 공격자는 원격관리 프로그램(예: Splashtop)의 관리 인터페이스로 접근 권..
KT 계열 알티미디어, 글로벌 랜섬웨어 조직 ‘킬린(Qilin)’ 공격 대상에 등재 KT 계열 미디어 솔루션 기업 알티미디어(Altimedia)가 글로벌 랜섬웨어 조직 ‘킬린(Qilin)’의 공격 대상 명단에 오른 것으로 확인됐다. 킬린 측은 자사 다크웹 데이터 유출 게시판에 알티미디어를 피해 기업으로 게시하며 내부 계정 탈취와 정보 유출을 주장하고, 데이터 공개까지 카운트다운을 시작했다. 83시간 카운트다운 — “데이터 공개 예고” 29일(현지시간) 킬린의 다크웹 유출 사이트에는 “ALTIMEDIA”라는 이름과 함께 “Time till publication: 83h 35m”이라는 문구가 게재됐다. 이는 약 83시간 후 데이터를 공개하겠다는 의미로, 피해 기업에 몸값 협상을 압..