활성 위협

2025년 4분기까지 배포된 최신 활동 위협을 악성 행위자에 의해 탐색하십시오. 각 보고서는 SOC 팀이 진화하는 적의 기술을 앞서 나가도록 돕기 위해 공격 흐름, 실행 가능한 탐지 규칙 및 시뮬레이션 지침을 제공할 수 있습니다.

05 2월 2026 20:11

가짜 설치 프로그램 체인, ValleyRAT 감염으로 끝나다

SOC Prime Bias: 위급

source icon

cybereason.com

05 2월 2026 19:59

ShadowHS: 무기화된 해크셸을 기반으로 구축된 파일리스 리눅스 사후 익스플로잇 프레임워크

SOC Prime Bias: 위급

source icon

Cyble

04 2월 2026 18:19

ESET 리서치 DynoWiper 업데이트: 기술 분석 및 귀속

SOC Prime Bias: 위험

source icon

welivesecurity.com

04 2월 2026 17:31

자동화에서 감염까지: 오픈클로 AI 에이전트 기술의 무기화 사례

SOC Prime Bias: 치명적

source icon

virustotal.com

04 2월 2026 17:20

다단계 윈도우 맬웨어 작전의 내부

SOC Prime Bias: 높음

source icon

Fortinet 블로그

04 2월 2026 17:07

Swarmer Tool Evading EDR With a Stealthy Modification on Windows Registry for Persistence

SOC Prime Bias: 중간

source icon

사이버 보안 뉴스

04 2월 2026 16:59

DE&TH를 취약점에: 헌트리스가 스마터메일 계정 탈취로 이어지는 RCE를 포착하다

SOC Prime Bias: 심각

source icon

Huntress

03 2월 2026 21:25

IClickFix 소개: ClickFix 전술을 사용하는 널리 퍼진 WordPress 타겟팅 프레임워크

SOC Prime Bias: 중간

source icon

Sekoia.io 블로그

03 2월 2026 20:06

맬웨어의 반격

SOC Prime Bias: 중간

source icon

포인트 와일드

03 2월 2026 19:33

EncystPHP: 지속적인 관리자 위협을 위한 무기화된 FreePBX 웹 셸

SOC Prime Bias: 중요

source icon

Fortinet 블로그