활성 위협

2025년 4분기까지 배포된 최신 활동 위협을 악성 행위자에 의해 탐색하십시오. 각 보고서는 SOC 팀이 진화하는 적의 기술을 앞서 나가도록 돕기 위해 공격 흐름, 실행 가능한 탐지 규칙 및 시뮬레이션 지침을 제공할 수 있습니다.

20 1월 2026 20:18

위협 헌팅 루틴에 푸니코드 추가

SOC Prime Bias: 중간

source icon

SANS 인터넷 스톰 센터

19 1월 2026 19:11

GlassWorm, Mac으로 진출: 신선한 인프라, 새로운 트릭

SOC Prime Bias: 심각

source icon

koi.ai

19 1월 2026 18:57

무료 변환기 소프트웨어 – 몇 초 만에 시스템을 깨끗한 상태에서 감염된 상태로 변환

SOC Prime Bias: 중간

source icon

nextron-systems.com

19 1월 2026 18:45

데드록: 스마트 계약을 이용하여 작업을 숨기는 랜섬웨어 갱단

SOC Prime Bias: 높음

source icon

TheRegister

16 1월 2026 16:42

LOTUSLITE 캠페인: 지정학적 내러티브에 의해 주도되는 표적형 첩보 활동

SOC Prime Bias: 심각

source icon

Acronis

16 1월 2026 16:25

실제 소프트웨어 다운로드가 원격 백도어를 감출 수 있는 방법

SOC Prime Bias: 심각

source icon

Malwarebytes

16 1월 2026 16:13

페르시아의 왕자 APT 분석: 인피, 푸드르, 그리고 토네르 멀웨어

SOC Prime Bias: 위험

source icon

picussecurity.com

15 1월 2026 19:13

“뜻하지 않은 자금”: PLUGGYAPE를 이용한 우크라이나 방위군에 대한 표적 사이버 공격 UAC-0190

SOC Prime Bias: 위급

source icon

cert.gov.ua

15 1월 2026 18:51

SHADOW#REACTOR – 텍스트 전용 스테이징, .NET 리액터, 인메모리 REMCOS RAT 배포

SOC Prime Bias: 중간

source icon

Securonix

14 1월 2026 19:49

SafePay 내부 탐구: 새로운 중앙 집중식 랜섬웨어 그룹 분석

SOC Prime Bias: 높음

source icon

picussecurity.com