활성 위협

2025년 4분기까지 배포된 최신 활동 위협을 악성 행위자에 의해 탐색하십시오. 각 보고서는 SOC 팀이 진화하는 적의 기술을 앞서 나가도록 돕기 위해 공격 흐름, 실행 가능한 탐지 규칙 및 시뮬레이션 지침을 제공할 수 있습니다.

04 2월 2026 17:31

자동화에서 감염까지: 오픈클로 AI 에이전트 기술의 무기화 사례

SOC Prime Bias: 치명적

source icon

virustotal.com

04 2월 2026 17:20

다단계 윈도우 맬웨어 작전의 내부

SOC Prime Bias: 높음

source icon

Fortinet 블로그

04 2월 2026 17:07

Swarmer Tool Evading EDR With a Stealthy Modification on Windows Registry for Persistence

SOC Prime Bias: 중간

source icon

사이버 보안 뉴스

04 2월 2026 16:59

DE&TH를 취약점에: 헌트리스가 스마터메일 계정 탈취로 이어지는 RCE를 포착하다

SOC Prime Bias: 심각

source icon

Huntress

03 2월 2026 21:25

IClickFix 소개: ClickFix 전술을 사용하는 널리 퍼진 WordPress 타겟팅 프레임워크

SOC Prime Bias: 중간

source icon

Sekoia.io 블로그

03 2월 2026 20:06

맬웨어의 반격

SOC Prime Bias: 중간

source icon

포인트 와일드

03 2월 2026 19:33

EncystPHP: 지속적인 관리자 위협을 위한 무기화된 FreePBX 웹 셸

SOC Prime Bias: 중요

source icon

Fortinet 블로그

02 2월 2026 14:44

UAC-0001 (APT28) CVE-2026-21509를 사용하는 공격

SOC Prime Bias: Critical

source icon

cert.gov.ua

02 2월 2026 14:31

UAT-8099의 분석: 새로운 지속성 메커니즘과 지역적 초점

SOC Prime Bias: 위험

source icon

Cisco Talos 블로그

30 1월 2026 19:58

APT 공격이 인도의 정부를 겨냥하다 – SHEETCREEP, FIREPOWER, MAILCREEP 활용 | 2부

SOC Prime Bias: 위험

source icon

Zscaler