비밀번호 해킹 도구로 위장한 랜섬웨어 등장!

비밀번호 해킹 도구로 위장한 랜섬웨어 등장!
[출처: 안랩]

최근 계정 비밀번호 크랙 도구로 위장한 랜섬웨어가 발견됐다. 공격자는 보안 연구자나 해커들이 자주 찾는 크랙 도구나 해킹 툴의 형태로 랜섬웨어를 배포했다. 사용자는 아무 의심없이 접근할 수 있어 감염 위험성이 크다. 이용자들의 각별한 주의가 필요하다.

이번에 발견된 랜섬웨어는 유저네임 및 이메일을 입력해 비밀번호를 탈취하는 도구로 위장했다.

암호화되는 확장자명은 .data .epub .gif .md .sql .jpg .rar .txt .mdb .doc .odp .tar .bmp .htm .sqlite .pdf .gz .csv .zip .rtf .ppt .html .accdb .docx .xlsm .json .ini .xlsx .png .odt .log .db .tsv .ods .bak .pptx .jpeg .xls .xml 등이다.

파일 암호화 방식은 AES-256 알고리즘의 CFB 모드다. 특히 주목되는 점은 키 관련 정보를 저장하거나 공격자에게 전송하지 않는다는 것이다. 즉 랜섬노트에 안내된 대로 공격자에게 비트코인을 전송해도 암호화된 파일 복구가 불가능하단 뜻이다.

이와 관련 안랩은 "사용자들이 자주 찾는 크랙 도구로 위장해 유포되는 랜섬웨어는 사용자의 의심을 최소화한다"며 "쉽게 실행되도록 유도해 감염 위험이 크다"며 각별한 주의를 당부했다.

따라서 이용자는 출처가 불확실한 사이트에서 제공되는 프로그램 설치를 자제하고, 공식 웹사이트나 신뢰할 수 있는 경로를 통해 안전하게 소프트웨어를 설치해야 한다.

Read more

우리가 알던 악성코드, 달라졌다...보안제품 싹싹 피해가

우리가 알던 악성코드, 달라졌다...보안제품 싹싹 피해가

💡Editor Pick - 6월 악성코드, 새롭게 변형된 다양한 인포스틸러 악성코드 유포 - EXE 유형 약 94.4%, DLL-SideLoading 유형 약 5.6% 6월에는 LummaC2를 비롯해 Rhadamanthys, ACRStealer, Vidar, StealC 등의 다양한 인포스틸러가 악성코드가 유포됐다. 특히 ACRStealer는 새로운 변종이 많이 유포됐다. 6월 한 달간 발생한 악성코드는 EXE 유형 약 94.4%

By CheifEditor
AI 모델 오작동 유발하는 ‘GPUHammer’ 공격…엔비디아 GPU 보안 허점

AI 모델 오작동 유발하는 ‘GPUHammer’ 공격…엔비디아 GPU 보안 허점

💡Editor Pick - GPU 메모리의 BitFlip 일으켜 AI 시스템에 영향 미칠 수 있음 - NVIDA 취약점 확인 후, ECC 활성화로 대했지만 GPU 성능 저하 이슈 존재 엔비디아 A6000 GPU의 메모리에서 AI 모델의 정확도를 무력화할 수 있는 하드웨어 취약점이 발견됐다. 캐나다 토론토대학교 연구진이 공개한 이른바 ‘GPUHammer’는 GPU 메모리에 반복 접근해

By Donghwi Shin
액티비전, '콜 오브 듀티: WWⅡ' 해킹 피해로 일부 PC버전 긴급 차단

액티비전, '콜 오브 듀티: WWⅡ' 해킹 피해로 일부 PC버전 긴급 차단

💡Editor Pick - Call of Duty: WWII PC용 버전 RCE 취약점 있어 피해 발생 - 게임사 엑티비티는 다양한 해킹 사고를 겪고 있음 세계적인 게임사 액티비전이 인기 FPS 게임 *콜 오브 듀티: 월드워Ⅱ(Call of Duty: WWII)*의 마이크로소프트 스토어 버전을 긴급 중단한 것으로 확인됐다. 원인은 해커들이 해당 버전의 보안 취약점을

By CheifEditor