활성 위협

2025년 4분기까지 배포된 최신 활동 위협을 악성 행위자에 의해 탐색하십시오. 각 보고서는 SOC 팀이 진화하는 적의 기술을 앞서 나가도록 돕기 위해 공격 흐름, 실행 가능한 탐지 규칙 및 시뮬레이션 지침을 제공할 수 있습니다.

07 4월 2026 18:00

CrySome RAT : 고급 지속형 .NET 원격 액세스 트로이목마

SOC Prime Bias: 중간

source icon

CYFIRMA

07 4월 2026 17:52

Resoker RAT, 명령 및 제어에 텔레그램 사용

SOC Prime Bias: Medium

source icon

K7 Labs

06 4월 2026 19:42

MuddyWater 노출: 이란 APT 작전의 내부

SOC Prime Bias: Critical

source icon

Ctrl-Alt-Intel

06 4월 2026 17:58

비트버킷 API 악용: 은밀한 데이터 절도를 위한 간단한 방법

SOC Prime Bias: 중간

source icon

cocomelonc

06 4월 2026 17:47

EtherRAT 및 SYS_INFO 모듈: 이더리움에서의 C2 (EtherHiding), 목표 선택, CDN 유사 비콘

SOC Prime Bias: 중요

source icon

eSentire

06 4월 2026 17:33

당신의 AI 게이트웨이가 백도어였다: LiteLLM 공급망 손상 내부

SOC Prime Bias: 중대함

source icon

트렌드 마이크로

06 4월 2026 17:25

CxO가 무시할 수 없는 브라우저 및 AI 보안 질문 다섯 가지

SOC Prime Bias: High

source icon

Palo Alto Networks 블로그

06 4월 2026 17:16

초기 접근 브로커, 이제 높은 가치의 피해자를 타겟으로 프리미엄 요금 부과

SOC Prime Bias: Critical

source icon

Rapid7

31 3월 2026 17:23

Pay2Key 내부 분석: 리눅스 랜섬웨어 변종의 기술 분석

SOC Prime Bias: 높음

source icon

Morphisec

31 3월 2026 17:07

CTRL 분석: 이전에 문서화되지 않은 러시아 .Net 접근 프레임워크 해부

SOC Prime Bias: 심각

source icon

Censys