활성 위협

2025년 4분기까지 배포된 최신 활동 위협을 악성 행위자에 의해 탐색하십시오. 각 보고서는 SOC 팀이 진화하는 적의 기술을 앞서 나가도록 돕기 위해 공격 흐름, 실행 가능한 탐지 규칙 및 시뮬레이션 지침을 제공할 수 있습니다.

10 2월 2026 17:38

지옥의 세입자: 프로메테이의 무단 체류 당신의 Windows 서버

SOC Prime Bias: 중간

source icon

eSentire

10 2월 2026 17:20

RenEngine 로더 및 HijackLoader: 정보 탈취 캠페인을 강화하는 이중 단계 공격 체인

SOC Prime Bias: 중간

source icon

cyderes.com

10 2월 2026 16:46

재정 기관을 대상으로 한 APT-Q-27 관련 의심 멀웨어 분석

SOC Prime Bias: 심각

source icon

CyStackSecurity

06 2월 2026 19:41

음성사서함 덫: 독일어 음성사서함 유도가 원격 접근으로 연결됨

SOC Prime Bias: 중간

source icon

Censys

06 2월 2026 19:01

19가지 LockBit5.0의 모습, 최신 크로스 플랫폼 랜섬웨어 내부 탐험: 제1부

SOC Prime Bias: 높음

source icon

levelblue.com

06 2월 2026 18:48

랜섬웨어의 대부? 드래곤포스의 카르텔 야망 속으로

SOC Prime Bias: 높음

source icon

levelblue.com

06 2월 2026 18:26

더 많은 악성 코드를 전달하는 악성 스크립트

SOC Prime Bias: 중간

source icon

SANS 인터넷 폭풍 센터

05 2월 2026 20:11

가짜 설치 프로그램 체인, ValleyRAT 감염으로 끝나다

SOC Prime Bias: 위급

source icon

cybereason.com

05 2월 2026 19:59

ShadowHS: 무기화된 해크셸을 기반으로 구축된 파일리스 리눅스 사후 익스플로잇 프레임워크

SOC Prime Bias: 위급

source icon

Cyble

04 2월 2026 18:19

ESET 리서치 DynoWiper 업데이트: 기술 분석 및 귀속

SOC Prime Bias: 위험

source icon

welivesecurity.com