AhnLab EDR을 활용한 Play 랜섬웨어 공격 사례 탐지
Play 랜섬웨어는 Balloonfly 또는 PlayCrypt라고도 불리며 2022년 6월 최초로 확인된 이후 현재까지 전 세계에서 300개 이상의 조직을 공격한 것으로 알려져 있다. 파일 암호화 이후 “.PLAY” 확장자를 추가하는 것이 특징이며 최근까지도 활발하게 활동하고 있다. 다른 랜섬웨어 공격자들과 동일하게 시스템들을 암호화하기 전에 정보를 탈취하여 피해자를 협박하며 웹 사이트에서 공격당한 업체의 리스트들을 공개한다.
Ransom & Dark Web Issues 2024년 12월 4주차
ASEC Blog를 통해 한 주간의 ‘Ransom & Dark Web Issues’ – 2024년 12월 4주차를 게시한다. 랜섬웨어 갱단 LockBit: 핵심 멤버 Rostislav Panev 체포에도 불구하고 4.0 출시로 복귀 선언 Play 랜섬웨어의 새로운 피해자로 게시된 세계 최대 도넛 브랜드 한국 특수선재 제조 기업 데이터, BreachForums에 유출
2024년 10월 랜섬웨어 동향 보고서
본 보고서는 2024년 10월 한 달 동안 수집된 신규 랜섬웨어 샘플 수량, 피해 시스템 수량, 피해 업체에 대한 통계와 참고할 만한 국내/외 주요 랜섬웨어 이슈를 제공한다. 하기는 일부 요약된 정보이다. 랜섬웨어 샘플 수량 및 피해 시스템 수량 통계는 안랩에서 부여한 진단명 기준으로 사용했으며, 랜섬웨어 피해 업체 통계는 랜섬웨어 그룹의 DLS(Dedicated

