Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

레빌

글로벌 칼럼 | 미국의 랜섬웨어 소탕 작전의 적절성과 효과

최근 미국 사이버 사령부(United States Cyber Command) 및 국가 안보국(National Security Agency) 국장 폴 M. 나카소네는 사이버보안 전문가 대부분이 이미 알고 있는 내용, 즉 미군이 랜섬웨어 공격 집단에 대한 공세적 조치에 관여했음을 확인했다. 2021년 5월 콜로니얼 파이프라인을 비롯해 미국 산업계를 강타하고 수많은 의료 및 교육 기관에 피해를 준 랜섬웨어 공격을 억제하고자 하는 목적이었다.   지난 10월, 사이버 사령부와 FBI 및 동맹국들이 러시아 소재 레빌(REvil) 랜섬웨어 공격 집단이 사용하는 서버 트래픽을 다른 곳으로 돌려 일시적으로 공격 집단을 무력화했다. 레빌은 세계 최대의 육류 가공업체 JBS를 공격해 며칠 동안 육류 생산을 중단시키는 등 지금까지 랜섬웨어 공격을 수차례 감행했다. 사이버 사령부와 NSA의 도움으로 FBI와 법무부는 콜로니얼 파이프라인이 레빌에 지급한 암호화폐 몸값 75BTC(약 400만 달러 상당) 가운데 일부를 압류했다.  나카소네는 콜로니얼 파이프라인과 JBS에 대한 랜섬웨어 공격이 핵심 인프라에 피해를 주었다면서 “지금까지 여러 정부 기관과 함께 조치를 취해 사이버 공격자에게 금전적 타격을 입혔다”라고 말했다. 사이버 사령부가 랜섬웨어 소탕 작전을 처음 시작한 것은 2020년이다. 당시에는 군 당국도 참여했지만 기관 간 조율 없이 각자 활동했으며, 마이크로소프트가 트릭봇(Trickbot) 네트워크를 와해한 것도 초기 랜섬웨어 소탕 작전의 결과였다.  “미군까지 합세한 것은 섣부르다” 바이든 행정부가 추진하는 미국 정부의 다각적 대책에 따라 사이버 작전에 군 개입이 늘었다. 하지만 군대의 지원을 받는 비밀 사이버 작전이 랜섬웨어 공격을 멈추는 데 실질적인 효과가 있는지에 대해서는 의문이 남는다. 미국 국가 안전 보장 회의의 한 관계자는 랜섬웨어 공격 집단이 도피하며 공격이 감소하고 있다고 밝혔지만, FBI는 랜섬웨어 세력이 이대로 잦아들 것...

미국 레빌 랜섬웨어 2021.12.15

“기업화되는 랜섬웨어에 대응하라” 랜섬웨어의 현황과 대책 - ITWorld DeepDive

한 전문가는 랜섬웨어를 ‘패션’에 비유했다. 공격 효과가 입증된 랜섬웨어는 곧바로 다른 공격 집단에서도 사용하며, 오래전 등장했던 전술이 계속 진화하고 발전한다. 랜섬웨어 공격은 정부의 대대적인 공세에도 사라지지 않는다. 또한 랜섬웨어 공격 집단은 자신의 생태계를 기업화했다. IT 인프라, 개발, 홍보, 고객지원 등 체계적인 형태를 갖추고 전통적인 기업과 ‘평행세계’를 이루게 된 것이다. 피해 기업은 몸값뿐만 아니라 피해로 인한 숨은 비용까지 감당해야 한다. 하지만 “적을 알고 나를 알면 위태로움이 없다.” 2021년 더욱 정교해진 랜섬웨어 공격 집단의 특성과 공격 방법을 알아보고, 사전 대책은 무엇이 있으며, 랜섬웨어 감염 시 효과적인 대응책과 협상 방법을 정리해 본다. 주요 내용 - “강력하고 대담해졌다” 기업화된 랜섬웨어 집단의 생태계 - 랜섬웨어 위협에 숨어있는 비용 7가지 - 다크사이드 랜섬웨어의 동작 방식과 배후 - RaaS로 성공한 ‘레빌 랜섬웨어’의 주요 동향 및 대응법 - “몸값 지불해도 파일 복구 없다” 콘티에 대해 알아야 할 것 - “침해 사고는 시간 문제” 보안 사고 대응 계획 5단계 - 랜섬웨어 협상 방법과 기업이 해야 할 일

보안 랜섬웨어 레빌 2021.12.08

미 법무부, 랜섬웨어 그룹 레빌 관련 2명 기소 및 612만 달러 압류

랜섬웨어 공격집단 소디노키비(Sodinokibi)/레빌(REvil)에 대한 미국 백악관 랜섬웨어 이니셔티브의 조사가 결실을 맺었다. 미국 법무부는 지난 8일 소디노키비/레빌 관련자 야노슬라프 바신스키와 예브게니 폴리아닌을 기소하고 612만 달러를 압류했다.   미국 법무부와 FBI, 재무부에 따르면, 폴란드 정부는 미국 정부의 요청에 따라 바신스키를 체포했다. 미국 법무부는 랜섬웨어 및 디지털 갈취 태스크포스(Ransomware and Digital Extortion Task Force)의 수사로 바신스키를 체포할 수 있었다고 밝혔다. 특히 마이크로소프트와 맥아피, 비트디펜더 등 민간 기업도 수사에 실질적인 역할을 했다. 러시아 국적의 폴리아닌은 아직 체포되지 않았다. 다만 텍사스 북부 지방 법원 판사 레베카 러더퍼드가 발부한 ‘재산권 확보’ 영장에 따라 미국 정부는 지난 9월 10일 폴리아닌의 가상통화 거래소 FTX 계정에서 612만 3,652달러를 압류했다. 바신스키는 지난 10월 8일 우크라이나에서 폴란드로 이동한 후 체포됐으며, 아직 폴란드에 구금되어 있다. 미국과의 범인 인도 조약에 따라 곧 미국으로 송환될 예정이다. 지난 11월 4일에도 레빌 관련자 두 명이 루마니아에서 체포되었으나 아직 정확한 신원은 공개되지 않았다. FBI 국장 크리스포터 레이는 “야노슬라프 바신스키의 체포와 예브게니 폴리아닌에 대한 고소 및 610만 달러 압류, 추가 관련자 2명 체포는 국제적인 공조와 미국 정부, 특히 민간 기업과의 협력으로 이뤄낸 성과다. FBI는 사이버 범죄자에 대응하기 위해 창의인 방법으로 거침없이 수사를 진행했다. 레빌과 같은 랜섬웨어 공격집단은 국민의 안전과 경제 복지에 심각하고 용납할 수 없는 위험을 끼친다. FBI는 사이버 공격 단체의 움직임과 조력자, 인프라, 자금 등을 계속해서 추적할 예정이다”라고 밝혔다. 바신스키가 우크라이나에서 폴란드로 이동한 이유를 묻자 레이는 “개인은 다양한 이유로 여행을 한다. FBI는 바신스키가 ...

레빌 FBI 랜섬웨어 2021.11.09

RaaS로 성공한 '레빌 랜섬웨어'의 주요 동향과 이를 막는 방법

레빌(Revil)은 서비스로서의 랜섬웨어(Ramsomware as a Service, RaaS) 공격으로, 지난 해 전 세계 많은 기업들의 돈을 강탈했다. 레빌의 이름은 영화 레지던트 이블(Resident Evil)을 모티브로 한 랜섬웨어 이블(Ransomeware Evil)을 의미한다. 보안업체들이 발행한 최근 보고서에서 따르면, 레빌은 가장 널리 퍼진 랜섬웨어 위협이며, 이 공격 집단은 비즈니스 데이터까지 훔쳐 이를 공개하겠다고 위협함으로써 강탈 활동을 배가시켰다.    소디노키비(Sodinokibi)라고도 알려진 레빌은 2019년 4월 처음 출현했고, 갠드크랩(GranCrab)이라는 다른 RaaS 범죄 집단이 활동을 중단한 후 유명세를 타기 시작했다. 그래서 레빌이 처음 출현했을 때 여러 전문가와 보안업체는 이 집단이 갠드크랩의 변종이거나 최소한 연관성이 있다고 주장했다. 소디노키비의 구성원으로 추정되는 언노운(Unknown)이라는 인물은 최근 인터뷰에서 레빌이 새로운 창작물이 아니고, 이들이 입수한 오래된 코드베이스를 기반으로 만들어졌음을 확인해주었다.   RaaS 공격의 배후에 있는 개발자는 이른바 ‘협력자’라고 알려진 사이버 범죄자에 의존해 랜섬웨어를 유포한다. 랜섬웨어 개발자는 불법 수익금의 20~30%를 가져가고, 나머지는 실질적으로 기업 네트워크에 접근하고 악성코드를 전개하는 일을 하는 ‘협력자’가 가져간다.  RaaS 공격이 성공적일수록 유능한 협력자를 유인할 가능성이 높아지고, 한 공격이 끝나면 협력자는 신속히 다른 공격으로 넘어간다. 이는 과거 갠드크랩(GandCrab)에서 나타났고, 최근에는 메이즈(Maze)에서 그러했다. 이 구성원들이 갠드크랩 활동 중단을 발표하자, 협력자들은 에그리거(Egregor), 또는 세크메트(Sekhmet)라고 알려진 새로운 랜섬웨어로 신속히 이동했다. 2021년 7월, 레빌 협력자는 카세야(Kaseya)라는 업체가 개발한 시스템 관리 및 모니터링 도구의 제로데이 취...

레빌 랜섬웨어 RaaS 2021.10.15

카세야 랜섬웨어 공격 타임라인 정리 - 9월 업데이트

2021년 7월, 미국의 소프트웨어 제공업체 카세야(Kaseya)에 대한 러시아와 관련된 랜섬웨어 그룹 레빌(REvil)의 공격으로 최대 2,000개의 기관과 기업이 영향을 받은 것으로 추정된다. 레빌은 카세야의 원격 컴퓨터 관리 도구의 취약점(CVE-2021-30116)을 이용해 공격을 감행했고 그 여파가 몇 주 동안 지속되면서 해당 사건에 대한 정보가 점차 공개되고 있다.   이 사건은 소프트웨어 공급망과 정교한 랜섬웨어 그룹에 의한 위협을 다시금 상기시켰다. 다음은 카세야의 사건 업데이트 페이지와 기타 출처를 바탕으로 해당 공격의 타임라인과 영향을 받은 피해자들에 대한 기록이다.  카세야 레빌 랜섬웨어 공격 타임라인 - 7월 2일 금요일: 카세야의 사건 대응팀은 원격 컴퓨터 관리 도구인 카세야 VSA(Kaseya VSA)와 관련된 잠재적인 보안 이벤트를 탐지했다.  이 조사를 통해 카세야는 모든 온프레미스 고객에게 추가적인 공지가 있을 때까지 VSA 서버를 셧다운하도록 조언했으며 예비 조치로써 SaaS 서버도 셧다운했다. 카세야의 내부팀은 보안 전문가들과 함께 문제의 원인을 파악하고 FBI와 CISA 등의 시행 및 정부 사이버보안 기관에 알렸다. 카세야는 조기 지표를 통해 소수(40곳)의 온프레미스 카세야 고객만이 영향을 받았음을 확인했으며 취약점의 출처를 알아냈다고 밝혔다. 미 동부시간으로 오후 10시 패치가 준비되고 있었다. - 7월 3일 토요일: 카세야가 사이버 공격을 받았다고 밝혔다.  카세야는 계속해서 온프레미스 고객들에게 패치가 공개될 때까지 VSA 서버를 오프라인 상태로 유지하도록 강력히 권고했다. 또한 랜섬웨어 공격자들로부터 메시지를 받은 고객이 어떤 링크도 클릭하지 않도록 조언했다. 카세야는 VSA 고객이 시스템의 상태를 평가하는 데 도움이 되는 해킹 탐지 도구를 만들고 있다고 발표했다. 카세야는 지속적으로 영향을 받은 사용자에게 연락하고 다음 날 CEO 프레드 보콜라가 사건에 대한 인터뷰를 진행...

랜섬웨어 카세야 Kaseya 2021.09.24

글로벌 칼럼 | 레빌 랜섬웨어 해독키를 공개하지 않았던 FBI의 속사정

미국 연방수사국(FBI)이 러시아 기반 랜섬웨어 그룹 레빌(REvil)의 키를 보유하고 있었던 것으로 밝혀졌다. 사이버범죄자가 피해 기업의 데이터를 암호화하고 돈을 요구했음에도 FBI는 3주 동안 해독키를 공개하지 않았다. FBI는 어떤 의도로 레빌 랜섬웨어의 해독키를 감췄던 것일까. FBI가 보호하려던 것은 무엇일까.   22일(현지시간) 워싱턴 포스트의 보도에 따르면, FBI는 레빌 랜섬웨어의 해독키를 공개하기 3주 전에 이미 키를 비밀리에 입수했다. FBI 국장 크리스토퍼 레이는 최근 미국 의회 청문회에서 해독키 공개가 늦어진 이유에 대해 다른 기관 및 동맹국과의 협력 때문이라고 언급했다. 레이는 “미국 단독으로 결정하지 않고 공동으로 한다. 영향력을 최대로 이끌어내기 위한 굉장히 복잡한 의사결정 과정이며, 미국 뿐만 아니라 전 세계 자원을 모아야 하는 상황에서 적에게 대응하는 것은 시간이 걸린다”라고 말했다. 레이의 말에서 유추할 수 있는 것은 FBI가 해독키를 가지고 있었다는 사실이다. FBI는 ‘비밀리에 입수한’ 키를 어떤 기관이나 동맹국으로부터 받았는지 밝히지는 않았다. 다만 제3자 원칙(The Third-Party Doctrine)에 따라 ‘레빌을 잡기 위한’ 첩보 활동을 진행하는 데 활용했다. 제3자 원칙은 자발적으로 넘긴 정보에 대해서 수사기관이 영장 없이 수색하는 것을 허용한 미국 대법원 판례다. 싱크탱크인 실베라도 폴리시 액셀러레이터(Silverado Policy Accelerator) 회장 드미트리 알페로비치는 지난 21일 뉴욕타임즈 기고를 통해 “미국은 랜섬웨어의 인질이 됐다. 이제 반격해야 할 때”라며, 바이든 행정부에 외교와 방어 능력의 확대라는 두 가지 접근법을 제시했다. 알페로비치는 특히 레빌처럼 러시아나 북한, 이란에 기반을 둔 ‘강력한 랜섬웨어 그룹’에 대항하기 위해서는 공격력이 필요하다고 주장했다. 그는 “미국이 필요한 것은 랜섬웨어 단체의 기반이 되는 인력, 인프라, 자금을 겨냥한 공격적인 작전이다”라고...

레빌 랜섬웨어 FBI 2021.09.23

미 FBI, ‘원퍼센트’ 랜섬웨어 공격 주의보 “한달 전부터 네트워크 암약”

미국 연방수사국(FBI)이 원퍼센트(OnePercent, 혹은 1Percent)라고 불리는 랜섬웨어 공격 단체에 대해 주의하라고 23일(현지시간) 경고했다.   이 단체는 아이스드아이디(IcedID) 트로이안과 모의 해킹 툴 코발트 스트라이크(Cobalt Strike)를 이용해 기업 네트워크에 침투한다. 이미 유명한 다른 랜섬웨어 공격 단체처럼 원퍼센트는 기업 데이터를 암호화해 탈취한 뒤, 몸값을 지급하지 않으면 해당 정보를 공개하거나 판매할 것이라고 피해 기업을 협박한다. 원퍼센트는 적어도 지난 2020년 11월부터 미국 기업을 상대로 활동한 것으로 보인다. 이들은 최초의 몸값 요청에 일주일 안으로 응답하지 않으면 위조된 번호를 이용해 전화하거나 지속적으로 이메일을 보내는 등 적극적으로 몸값을 요구한다. 아이스드아이디와 코발트 스트라이크를 이용한 ‘낚시’ 원퍼센트는 피해 기업의 네트워크에 처음 잠입할 때 아이스드아이디 트로이목마를 사용한다. 아이스드아이디는 본래 온라인 은행 정보를 빼내도록 설계되었지만, 여타 뱅킹 트로이목마와 마찬가지로 플랫폼에도 접근할 수 있도록 기능이 확장됐다. 과거 트릭봇(TrickBot) 뱅킹 트로이안을 유포한 류크(Ryuk) 랜섬웨어 그룹과 드라이덱스(Dridex)를 유포한 웨이스티드락커(WastedLocker), 굿킷(Gootkit)을 유포한 레빌(REvil) 혹은 소디노키비(Sodinokibi) 그룹과 유사하다. 아이스드아이디는 악성코드 압축파일이 첨부된 피싱 이메일을 통해 배포된다. 압축파일에 들어있는 워드파일에는 아이스드아이디를 다운로드하고 설치한 후, 이를 실행하는 매크로 시스템이 들어있다. 원퍼센트는 아이스드아이디를 설치한 후 코발트 스트라이크(Cobalt Strike)를 배치한다. 코발트 스트라이크는 상업적으로 활용되는 모의 해킹 도구로, 최근 몇 년 사이 여러 사이버 범죄에서 사용되며 유명해졌다. 시스템에 접근할 수 있는 백도어를 생성하고 파워쉘 스크립트를 실행시켜 네트워크에 우회적으로 접속한다. ...

랜섬웨어 트로이안 트로이안목마 2021.08.25

카세야 랜섬웨어 공격, '뜨거웠던 7월'의 타임라인 정리

2021년 7월, 미국의 소프트웨어 제공업체 카세야(Kaseya)에 대한 악명 높은 러시아와 관련된 랜섬웨어 그룹 레빌(REvil)의 공격으로 최대 2,000개의 기관과 기업이 영향을 받은 것으로 추정된다. 레빌은 카세야의 원격 컴퓨터 관리 도구의 취약점(CVE-2021-30116)을 이용해 공격을 감행했고 그 여파가 몇 주 동안 지속되면서 해당 사건에 대한 정보가 점차 공개되고 있다.   이 사건은 소프트웨어 공급망과 정교한 랜섬웨어 그룹에 의한 위협을 다시금 상기시켰다. 다음은 카세야의 사건 업데이트 페이지와 기타 출처를 바탕으로 해당 공격의 타임라인과 영향을 받은 피해자들에 대한 기록이다.  카세야 레빌 랜섬웨어 공격 타임라인 - 7월 2일 금요일: 카세야의 사건 대응팀은 원격 컴퓨터 관리 도구인 카세야 VSA(Kaseya VSA)와 관련된 잠재적인 보안 이벤트를 탐지했다.  이 조사를 통해 카세야는 모든 온프레미스 고객에게 추가적인 공지가 있을 때까지 VSA 서버를 셧다운하도록 조언했으며 예비 조치로써 SaaS 서버도 셧다운했다. 카세야의 내부팀은 보안 전문가들과 함께 문제의 원인을 파악하고 FBI와 CISA 등의 시행 및 정부 사이버보안 기관에 알렸다. 카세야는 조기 지표를 통해 소수(40곳)의 온프레미스 카세야 고객만이 영향을 받았음을 확인했으며 취약점의 출처를 알아냈다고 밝혔다. 미 동부시간으로 오후 10시 패치가 준비되고 있었다. - 7월 3일 토요일: 카세야가 사이버 공격을 받았다고 밝혔다.  카세야는 계속해서 온프레미스 고객들에게 패치가 공개될 때까지 VSA 서버를 오프라인 상태로 유지하도록 강력히 권고했다. 또한 랜섬웨어 공격자들로부터 메시지를 받은 고객이 어떤 링크도 클릭하지 않도록 조언했다. 카세야는 VSA 고객이 시스템의 상태를 평가하는 데 도움이 되는 해킹 탐지 도구를 만들고 있다고 발표했다. 카세야는 지속적으로 영향을 받은 사용자에게 연락하고 다음 날 CEO 프레드 보콜라가 사건에 대한 인...

랜섬웨어 카세야 레빌 2021.08.05

갑자기 사라진 랜섬웨어 그룹 '레빌', 피해 기업은 시스템 복구 불가

악명높은 레빌(REvil) 랜섬웨어 그룹이 운영하는 다크 웹 사이트가 7월 13일 갑자기 온라인에서 사라지면서 미국 또는 러시아 정부의 개입설이 나돌고 있다. 한편 이 그룹의 공격을 받은 피해 기업과 이들의 데이터 복구를 돕는 보안업체는 더 어려운 상황에 처하게 됐다.   몸값 협상 서비스 제공업체 그룹센스(GroupSense)의 인텔리전스 서비스 부문 부사장인 마이크 파울러는 “피해 기업은 암호화된 네트워크를 복원하는 데 필요한 해독 소프트웨어를 구할 수 없게 됐다. 그룹센스 고객 중에도 해당 사례가 있다”면서, “이들을 급습한 사법 기관이 피해 기업의 암호화 키에 상응하는 해독 키를 구하는 데 필요한 소프트웨어를 확보했기를 바랄 뿐이다. 그렇지 않다면 피해 기업이 다른 방법으로 데이터를 복구하는 것은 현실적으로 불가능하다”라고 밝혔다. 갑자기 사라진 레빌  엠시소프트(Emsisoft), 그룹-IB(Group-IB), 그룹센스를 포함한 여러 사이버 범죄 인텔리전스 업체는 레빌의 웹사이트가 7월 13일부터 접속되지 않는 상태임을 확인했다. 여기에는 이 그룹이 대외 홍보 활동과 피해자 공개에 사용하는 웹사이트, 그리고 피해자가 몸값을 확인하고 웹 채팅 인터페이스를 통해 공격자와 대화할 수 있는 결제 사이트도 포함된다. 어떤 이유로 사이트 운영이 중단됐는지 아직 공식적으로 확인되지는 않았지만 사이버 위협 인텔리전스 업계에서는 레빌의 활동을 추적해 온 미 정부 또는 사법 기관이 움직인 것으로 보고 있다. 미국의 조 바이든 대통령은 7월 9일 러시아 블라디미르 푸틴 대통령에게 러시아에서 활동하는 랜섬웨어 그룹이 활동을 멈추지 않을 경우 미국이 조치를 취할 준비가 되어 있다고 경고했고, 그 이후에 레블의 웹 사이트가 사라졌기 때문이다. 바이든은 기자들에게 “푸틴에게 근원지가 러시아인 랜섬웨어 공격이 발생할 경우, 설령 러시아 정부의 후원을 받지 않는 공격이라 해도 미국이 그들의 정체에 관한 충분한 정보를 제공하면 러시아 측이 조치를 취할 것으...

랜섬웨어 레빌 REvil 2021.07.15

RaaS 대표주자 '레빌' 랜섬웨어, 지난해 최소 8,100만 달러 수익

레빌(REvil)은 서비스로서의 랜섬웨어(Ramsomware as a Service, RaaS) 공격으로, 지난 해 세계적으로 기관과 기업들로부터 큰 돈을 강탈했다. 레빌이란 이름은 영화 레지던트 에빌(Resident Evil)을 모티브로 한 랜섬웨어 에빌(Ransomeware Evil)을 의미한다. 보안업체들이 발간한 최근 보고서에서 따르면, 이는 가장 널리 퍼진 랜섬웨어 위협이며, 이의 배후 집단은 비즈니스 데이터까지 훔쳐 이를 공개하겠다고 위협함으로써 강탈 활동을 배가시켰다.   레빌은 소디노키비(Sodinokibi)라고도 하며 2019년 4월 처음 출현했는데, 갠드크랩(GranCrab)이라는 다른 RaaS 집단이 활동을 중단한 후 유명세를 타기 시작했다. 레빌이 처음 출현했을 때 전문가와 보안업체는 이를 갠드크랩의 변종으로 봤으며, 변종이 아니더라도 최소한 이들 사이에는 연관성이 있다고 주장했다. 하지만 이 공격 집단의 구성원으로 추정되는 언노운(Unknown)이라는 필명을 사용하는 인물은 최근 인터뷰에서 레빌이 새로운 창작물이 아니라, 이들이 입수한 오래된 코드베이스를 바탕으로 구축했음을 확인해줬다.    이 RaaS 공격의 배후에 있는 개발자는 이른바 ‘협력자(affiliates)’라고 알려진 사이버 범죄자에 의존해 랜섬웨어를 유포했다. 랜섬웨어의 개발자는 불법 수익금의 20~30%를 가져가고, 나머지는 실질적으로 기업 네트워크에 접속하고 악성코드를 배포하는 일을 하는 ‘협력자’가 가져간다.  RaaS 공격이 성공적일수록 유능한 협력자를 유인할 가능성이 높아지고, 한 공격이 끝나면 협력자는 신속히 다른 공격으로 넘어간다. 이는 과거 갠드크랩(GandCrab)에서 나타났고, 좀 더 최근에는 메이즈(Maze)에서 발생했다. 이의 구성원들이 이번 달 초 활동 중단을 발표하자, 협력자들은 에그리거(Egregor), 또는 세크메트(Sekhmet)라고 알려진 새로운 랜섬웨어 계열로 신속히 이동했다.   레빌, ...

랜섬웨어 RaaS 레빌 2020.11.24

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.