활성 위협

2025년 4분기까지 배포된 최신 활동 위협을 악성 행위자에 의해 탐색하십시오. 각 보고서는 SOC 팀이 진화하는 적의 기술을 앞서 나가도록 돕기 위해 공격 흐름, 실행 가능한 탐지 규칙 및 시뮬레이션 지침을 제공할 수 있습니다.

tag icon THREAT OF THE MONTH
31 3월 2026 17:31

Axios에 대한 공급망 공격으로 NPM에서 악성 종속성이 가져옵니다

SOC Prime Bias: 위급

source icon

소켓

30 4월 2026 17:30

크리덴셜 탈취를 위한 가짜 DHL 캠페인 내부 분석

SOC Prime Bias: 중간

source icon

포스포인트

30 4월 2026 17:25

참신하고 은밀한 KarstoRAT 악성코드에 대한 면밀한 분석

SOC Prime Bias: Medium

source icon

levelbluecyber

30 4월 2026 17:21

WindowsAudit 백도어: Discord에 숨어있는 .NET RAT 분석

SOC Prime Bias: 위험

source icon

Profero | Rapid-IR

30 4월 2026 17:19

Komari: 군사화가 필요하지 않은 ‘모니터링’ 도구

SOC Prime Bias: 심각

source icon

Huntress

30 4월 2026 17:12

Libredtail, CVE-2024-4577을 통한 크립토마이닝 공격

SOC Prime Bias: Critical

source icon

SANS 인터넷 스톰 센터

30 4월 2026 17:06

“복사 실패” – Linux 로컬 권한 상승 취약점 (CVE-2026-31431)

SOC Prime Bias: 위급

source icon

Xint

29 4월 2026 17:42

초기 데이터, 위조 GitHub 릴리스를 통해 PyPI와 GHCR에서 손상됨

SOC Prime Bias: Critical

source icon

stepsecurity.io

29 4월 2026 17:34

BlueNoroff, ClickFix 이용 및 파일리스 PowerShell과 AI 생성 가짜 Zoom 회의를 통해 Web3 섹터 공략

SOC Prime Bias: Critical

source icon

Arctic Wolf

29 4월 2026 17:27

신규 악성코드 SLOTAGENT, BOF 실행 지원 공개

SOC Prime Bias: 중간

source icon

IIJ 보안 일지

28 4월 2026 18:51

우회 공격의 달: Defender가 놓치는 것들

SOC Prime Bias: 중간

source icon

PSI | Nemesis