활성 위협

2025년 4분기까지 배포된 최신 활동 위협을 악성 행위자에 의해 탐색하십시오. 각 보고서는 SOC 팀이 진화하는 적의 기술을 앞서 나가도록 돕기 위해 공격 흐름, 실행 가능한 탐지 규칙 및 시뮬레이션 지침을 제공할 수 있습니다.

13 2월 2026 16:13

오디세이 스틸러: macOS 암호화폐 탈취 작업의 내부 탐험

SOC Prime Bias: 중간

source icon

Censys

13 2월 2026 15:45

Cato CTRL 위협 연구: Foxveil – Cloudflare, Discord, Netlify를 스테이징 인프라로 악용하는 새로운 멀웨어 로더

SOC Prime Bias: 위험

source icon

Cato 네트웍스

13 2월 2026 13:56

WSL, 멀웨어 생태계에서

SOC Prime Bias: Medium

source icon

SANS 인터넷 스톰 센터

12 2월 2026 18:45

랜섬웨어 작전에 악용된 직원 모니터링 및 SimpleHelp 소프트웨어

SOC Prime Bias: 높음

source icon

Huntress

12 2월 2026 12:14

GAC 하이재킹

SOC Prime Bias: 중간

source icon

퍼플 팀

11 2월 2026 18:47

여러 테마의 피싱 이메일을 활용한 새로운 XWorm 캠페인 심층 분석

SOC Prime Bias: 심각

source icon

포티넷 블로그

11 2월 2026 18:03

UNC1069, 새로운 도구와 AI 기반 사회공학을 통해 암호화폐 부문을 목표로 하다

SOC Prime Bias: 치명적

source icon

Google Cloud 블로그

10 2월 2026 17:38

지옥의 세입자: 프로메테이의 무단 체류 당신의 Windows 서버

SOC Prime Bias: 중간

source icon

eSentire

10 2월 2026 17:20

RenEngine 로더 및 HijackLoader: 정보 탈취 캠페인을 강화하는 이중 단계 공격 체인

SOC Prime Bias: 중간

source icon

cyderes.com

10 2월 2026 16:46

재정 기관을 대상으로 한 APT-Q-27 관련 의심 멀웨어 분석

SOC Prime Bias: 심각

source icon

CyStackSecurity