활성 위협

2025년 4분기까지 배포된 최신 활동 위협을 악성 행위자에 의해 탐색하십시오. 각 보고서는 SOC 팀이 진화하는 적의 기술을 앞서 나가도록 돕기 위해 공격 흐름, 실행 가능한 탐지 규칙 및 시뮬레이션 지침을 제공할 수 있습니다.

25 3월 2026 19:16

이란 분쟁, 중동 지역 목표에 대한 간첩 활동 급증 초래

SOC Prime Bias: Critical

source icon

Proofpoint

25 3월 2026 18:25

T1547.001의 MITRE ATT&CK: 레지스트리 실행 키 및 시작 폴더 설명

SOC Prime Bias: 중간

source icon

picussecurity.com

25 3월 2026 18:21

MITRE ATT&CK에서의 T1547.003 시간 공급자 설명

SOC Prime Bias: 위험

source icon

picussecurity.com

25 3월 2026 17:36

Google 폼의 ‘구인 공고’가 기기를 감염시킬 수 있습니다

SOC Prime Bias: 중간

source icon

Malwarebytes

25 3월 2026 17:26

다중 벡터 악성코드 캠페인 추적: VBS에서 오픈 인프라까지

SOC Prime Bias: 중간

source icon

levelbluecyber

25 3월 2026 17:18

초대에서 감염까지: 어떻게 SILENTCONNECT가 ScreenConnect를 전달하는가

SOC Prime Bias: Medium

source icon

elastic.co

24 3월 2026 16:03

카카오톡 설치 프로그램으로 위장한 Winos 4.0 멀웨어

SOC Prime Bias: 중간

source icon

ASEC

24 3월 2026 15:48

Phishing Clues Hidden in the /tmp Folder

SOC Prime Bias: 중간

source icon

Huntress

24 3월 2026 15:40

ESET 리서치: EDR 킬러 설명 – 드라이버 이상의 것

SOC Prime Bias: 위급

source icon

welivesecurity.com

24 3월 2026 14:48

W-2에서 BYOVD까지: 세금 검색이 커널 모드 AV/EDR 킬로 이어지는 방법

SOC Prime Bias: 중간

source icon

Huntress