• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  APT  / 권고: APT36이 인도 정부를 표적으로 삼아 사용한 파할감 공격 테마 미끼
공지: APT36이 인도 정부를 표적으로 삼아 사용한 파할감 공격 테마 미끼
30 4월 2025

공지: APT36이 인도 정부를 표적으로 삼아 사용한 파할감 공격 테마 미끼

Written by 리샤브 칸질랄
리샤브 칸질랄
APT

Seqrite Labs APT 팀은 파키스탄 연계 APT 그룹 Transparent Tribe(APT36)가 인도 정부 및 국방부 요원을 표적으로 삼아 "파할감 테러 공격"을 주제로 한 문서를 발견했습니다. 이 캠페인은 자격 증명 피싱과 악성 페이로드 배포를 모두 포함하고 있으며, 22년 2025월 XNUMX일 공격 직후 잠무 카슈미르 경찰과 인도 공군(IAF)을 사칭하는 가짜 도메인이 생성되었습니다. 이 주의보는 유사한 활동을 적발하는 데 사용된 피싱 PDF 및 도메인과 해당 그룹의 악명 높은 Crimson RAT(크림슨 랫) 배포에 사용된 매크로가 포함된 문서에 대한 경고를 담고 있습니다.

분석

문제의 PDF는 24년 2025월 XNUMX일에 작성되었으며 작성자는 "Kalu Badshah"로 기재되어 있습니다. 이 피싱 문서의 이름은 해당 공격에 대한 인도 정부의 대응 조치와 관련이 있습니다.

  • “파할감 테러 공격에 대한 정부의 대응 방안 및 조치 .pdf”
  • “파할감 테러 공격 관련 보고서 업데이트.pdf”
그림 1

문서 내용은 가려져 있으며, 문서에 포함된 링크가 공격의 주요 경로가 됩니다. 클릭하면 가짜 로그인 페이지로 이동하는데, 이는 개인을 유인하기 위한 소셜 엔지니어링 공격의 일환입니다. 트리거되는 내장 URL은 다음과 같습니다.

  • hxxps://jkpolice[.]gov[.]in[.]kashmirattack[.]exposed/service/home/

이 도메인은 합법적인 Jammu & Kasmir 경찰을 모방합니다.jkpolice[.]gov[.]in), 공식 인도 경찰 웹사이트이지만 가짜 웹사이트는 하위 도메인을 도입합니다. 카슈미르 공격[.] 노출.

그림 2

"kashmirattack"이라는 단어가 추가된 것은 민감한 지정학적 문제, 즉 최근 카슈미르 지역에서 발생한 공격과 관련된 주제적 연관성을 시사합니다. @gov.in 또는 @nic.in에 대한 정부 인증 정보를 입력하면 해당 정보가 호스트로 바로 전송됩니다. 작성자 이름을 중심으로 분석한 결과, 이러한 피싱 문서가 여러 건 발견되었습니다.

그림 3

정부와 국방부 회의와 관련된 각 피싱 문서에서 여러 이름이 발견되어 대상을 유인하는 것으로 나타났으며, 이는 이 그룹이 국가에서 진행 중인 이벤트를 중심으로 얼마나 빠르게 유인물을 만드는지를 보여줍니다.

  • 파할감 테러 공격 관련 보고 및 업데이트.pdf
  • 파할감 테러 공격 관련 보고서 업데이트.pdf
  • 파할감 테러 공격 관련 정부의 대응 방안 및 조치.pdf
  • 17년 2025월 XNUMX일자 J&K 경찰 서한.pdf
  • 10년 2025월 XNUMX일 DRDO 장관이 개최한 검토 회의에 대한 ROD.pdf
  • 토론 기술 검토 회의 공지 기록, 07년 2025월 1일(XNUMX).pdf
  • 회의 공지 – 인도와 네팔 간 제13차 JWG 회의.pdf
  • 04년 2025월 XNUMX일 국방부 IHQ에서 열리는 합작 투자 회의 안건.pdf
  • 국방부 통합 사령부에 대한 DO 편지(3월 XNUMX일자).pdf
  • 대학 회의 공지 및 조치 사항 MoD 24월 XNUMX일.pdf
  • 26년 2025월 XNUMX일자 락샤 만트리 사무실에 보낸 편지.pdf
  • PDF
  • 고위 군 장교에 의한 성희롱 혐의 사건.pdf
  • 11월 25일 개최된 국방부 회의 안건.html
  • 10월 25일 개최된 국방부 회의의 행동 요령.html
  • 10월 25일 대외협력부 회의 안건 XNUMX.pdf.html

파워포인트 PPAM 드로퍼

피싱 문서와 동일한 이름을 가진 PowerPoint 추가 기능 파일 “파할감 테러 공격 관련 보고 및 업데이트.ppam” 악성 매크로가 포함된 것으로 확인되었습니다. 이 악성코드는 내장된 두 파일을 사용자 프로필의 숨겨진 디렉터리에 동적 이름으로 추출하고, Windows 버전을 기반으로 페이로드를 확인한 후, 동일한 피싱 URL이 내장된 디코이 파일을 열고 Crimson RAT 페이로드를 실행합니다.

그림 4

마지막으로 삭제된 Crimson RAT는 내부 이름이 "jnmxrvt hcsm.exe"이고 유사한 PDB 규칙에 따라 "WEISTT.jpg"로 삭제되었습니다.

  • C:\jnmhxrv cstm\jnmhxrv cstm\obj\Debug\jnmhxrv cstm.pdb

세 개의 RAT 페이로드 모두 파할감 테러 공격 직전인 2025년 04월 21일의 컴파일 타임스탬프를 가지고 있습니다. 평소처럼 하드코딩된 기본 IP가 미끼로 사용되었으며, 디코딩 후 실제 C2 주소는 93.127.133[.]58입니다. 시스템 및 사용자 정보 검색 외에도 다음 22개의 명령 및 제어 명령을 지원합니다.

명령 기능
procl / getavs 모든 프로세스 목록을 가져옵니다
엔드포 PID 기반 프로세스 종료
스크르즈 캡처할 화면 크기를 설정하세요
씨스크린 스크린샷 가져오기
dirs 모든 디스크 드라이브를 가져옵니다
중지 화면 캡처 중지
필스 파일 정보 가져오기(이름, 생성 시간, 크기)
다우프 C2에서 파일을 다운로드하세요
cnls 업로드, 다운로드 및 화면 캡처를 중지하세요
화면 지속적으로 스크린샷을 얻으세요
무지 200×150 크기의 GIF로 이미지 썸네일을 받으세요.
퍼스트르트 레지스트리 키 실행을 통해 지속성 설정
udlt C2에서 ''로 파일을 다운로드하고 실행하세요.브다헤어튼' 이름
델타 파일 삭제
파일 C2로 파일을 추출합니다.
정보 기계 정보(컴퓨터 이름, 사용자 이름, IP, OS 이름 등)를 가져옵니다.
런프 명령 실행
파일 추가 정보와 함께 C2로 파일을 추출합니다.
리스트f 확장자를 기준으로 파일 검색
지참금 C2에서 파일 다운로드(실행 안됨)
플레 디렉토리에 있는 파일 목록을 가져옵니다
fldr 디렉토리의 폴더 목록 가져오기

인프라 및 귀속

헌팅을 통해 발견된 피싱 도메인은 문서가 생성된 후 불과 1~2일 후에 생성된 것으로 나타났습니다.

도메인 창조 IP ASN
jkpolice[.]gov[.]in[.]kashmir 공격[.]노출 2025-04-24 37.221.64.134
78.40.143.189
AS 200019(알렉스호스트 Srl)
AS 45839 (신지루테크놀로지)
iaf[.]nic[.]in[.]ministryofdefenceindia[.]org 2025-04-16 37.221.64.134 AS 200019(알렉스호스트 Srl)
이메일[.]gov[.]in[.]ministryofdefenceindia[.]org 2025-04-16 45.141.58.224 AS 213373(IP Connect Inc)
이메일[.]gov[.]in[.]departmentofdefenceindia[.]링크 2025-02-18 45.141.59.167 AS 213373(IP Connect Inc)
이메일[.]gov[.]in[.]departmentofdefence[.]de 2025-04-10 45.141.58.224 AS 213373(IP Connect Inc)
이메일[.]gov[.]in[.]briefcases[.]이메일 2025-04-06 45.141.58.224
78.40.143.98
AS 213373(IP Connect Inc)
AS 45839 (신지루테크놀로지)
이메일[.]gov[.]in[.]modindia[.]링크 2025-03-02 84.54.51.12 AS 200019(알렉스호스트 Srl)
이메일[.]gov[.]in[.]defenceindia[.]ltd 2025-03-20 45.141.58.224
45.141.58.33
AS 213373(IP Connect Inc)
이메일[.]정부[.]인[.]인도국방부[.]링크 2025-02-25 45.141.59.167 AS 213373(IP Connect Inc)
이메일[.]gov[.]in[.]departmentofspace[.]info 2025-04-20 45.141.58.224 AS 213373(IP Connect Inc)
이메일[.]gov[.]in[.]indiangov[.]다운로드 2025-04-06 45.141.58.33
78.40.143.98
AS 213373(IP Connect Inc)
AS 45839 (신지루테크놀로지)
인디언아미[.]닉[.]인[.]국방부[.]데 2025-04-10 176.65.143.215 AS 215208
indianarmy[.]nic[.]in[.]ministryofdefenceindia[.]org 2025-04-16 176.65.143.215 AS 215208
이메일[.]gov[.]in[.]indiandefence[.]work 2025-03-10 45.141.59.72 AS 213373(IP Connect Inc)
이메일[.]gov[.]in[.]indiangov[.]다운로드 2025-04-06 78.40.143.98 AS 45839 (신지루테크놀로지)
이메일[.]gov[.]in[.]drdosurvey[.]info 2025-03-19 192.64.118.76 AS 22612(NAMECHEAP-NET)

이러한 유형의 공격은 민감하거나 감정적으로 민감한 문제를 악용하여 혼란을 조성하거나 정치적 메시지를 확산하는 것을 목표로 하는 핵티비즘에서 흔히 볼 수 있습니다. 이 경우, 위협 행위자는 카슈미르를 둘러싼 기존의 긴장 상태를 악용하여 캠페인의 효과를 극대화하고 관련 정보를 추출합니다.

의심스러운 도메인은 이전에 사용된 전술과 일치하는 피싱 및 허위 정보 인프라의 일부입니다. APT36(투명 부족) 오랜 역사를 가진 대상을 타겟팅합니다.

  • 인도 군인들
  • 정부 기관
  • 국방 및 연구 기관
  • 카슈미르에 초점을 맞춘 활동가와 언론인

초기 접근용 PPAM(PPAM for Initial Access)은 악성 실행 파일을 OLE 객체로 임베드하는 데 수년간 사용되어 왔습니다. 인도 정부나 군사 시설을 모방하는 사기성 URL을 생성하는 도메인 사칭은 작년부터 꾸준히 발견되었습니다. 이들은 카슈미르 분쟁, 국경 분쟁, 군사 작전과 같은 민감한 주제를 악용하여 스피어 피싱 캠페인을 위한 미끼를 만드는 경우가 많습니다. 따라서 이러한 캠페인은 위조 문서나 스푸핑된 도메인에 포함된 악성 링크 뒤에 숨겨진 Crimson RAT을 유포하는 APT36의 소행으로 추정되며, 높은 확률로 Crimson RAT을 유포하는 것으로 보입니다.

잠재적 영향: 지정학적 및 사이버 보안 영향

지정학적 주제와 사이버 보안 전술이 결합된 이 문서는 더 광범위한 허위 정보 유포 활동의 일환임을 시사합니다. 오랜 정치적, 영토 분쟁 지역인 카슈미르를 언급한 것은 공격자가 민감한 주제를 악용하여 불안을 조장하거나 분열을 조장하려는 의도를 시사합니다.

또한, PDF 파일을 악성 링크의 전달 수단으로 사용하는 것은 대중의 인식에 영향을 미치거나, 선전을 유포하거나, 혼란을 야기하는 것을 목표로 하는 검증된 수법입니다. 그 영향은 다음과 같습니다.

  • 민감한 작업 중단: 공무원이나 정부 직원이 이 문서와 상호 작용할 경우 개인적 또는 조직적 보안이 위협받을 수 있습니다.
  • 정보 운영: 해당 문서는 민감한 문서의 노출이나 허위 정보의 유포로 이어질 수 있으며, 이로 인해 대중 사이에 혼란과 불신이 조성될 수 있습니다.
  • 간첩 및 데이터 침해: 피싱 시도는 궁극적으로 민감한 데이터의 도난이나 대상 네트워크 내 맬웨어 배포로 이어져 추가적인 악용의 길을 열 수 있습니다.

추천

이메일 및 문서 검사: 고급 위협 보호 기능을 구현하여 PDF 및 첨부 파일에 내장된 악성 링크나 페이로드를 검사합니다.

매크로 실행 제한: 모든 엔드포인트에서, 특히 신뢰할 수 없는 출처의 매크로를 기본적으로 비활성화합니다.

네트워크 분할 및 액세스 제어: 중요한 시스템 및 데이터에 대한 액세스를 제한하고 최소 권한의 원칙을 적용합니다.

사용자 인식 및 교육: 피싱, 허위 정보, 지정학적 조작 전술을 인식하기 위한 정기적인 교육을 실시합니다.

사고 대응 준비: 피싱, 허위 정보 또는 의심되는 국가 차원의 활동에 대비하여 검증된 대응 계획이 마련되어 있는지 확인하세요.

위협 인텔리전스 통합: 지정학적 위협 인텔리전스를 활용하여 타깃이 있는 캠페인을 식별하고 침해 지표(IOC)를 사전에 차단합니다.

비정상적인 행동 모니터링: 행동 분석을 사용하여 비정상적인 액세스 패턴이나 데이터 유출 시도를 감지합니다.

IOC

피싱 문서

c4fb60217e3d43eac92074c45228506a

172fff2634545cf59d59c179d139e0aa

7b08580a4f6995f645a5bf8addbefa68

1b71434e049fb8765d528ecabd722072

c4f591cad9d158e2fbb0ed6425ce3804

5f03629508f46e822cf08d7864f585d3

f5cd5f616a482645bbf8f4c51ee38958

fa2c39adbb0ca7aeab5bc5cd1ffb2f08

00cd306f7cdcfe187c561dd42ab40f33

ca27970308b2fdeaa3a8e8e53c86cd3e

피싱 도메인

jkpolice[.]gov[.]in[.]kashmir 공격[.]노출

iaf[.]nic[.]in[.]ministryofdefenceindia[.]org

이메일[.]gov[.]in[.]ministryofdefenceindia[.]org

이메일[.]gov[.]in[.]departmentofdefenceindia[.]링크

이메일[.]gov[.]in[.]departmentofdefence[.]de

이메일[.]gov[.]in[.]briefcases[.]이메일

이메일[.]gov[.]in[.]modindia[.]링크

이메일[.]gov[.]in[.]defenceindia[.]ltd

이메일[.]정부[.]인[.]인도국방부[.]링크

이메일[.]gov[.]in[.]departmentofspace[.]info

이메일[.]gov[.]in[.]indiangov[.]다운로드

인디언아미[.]닉[.]인[.]국방부[.]데

indianarmy[.]nic[.]in[.]ministryofdefenceindia[.]org

이메일[.]gov[.]in[.]indiandefence[.]work

이메일[.]gov[.]in[.]indiangov[.]다운로드

이메일[.]gov[.]in[.]drdosurvey[.]info

피싱 URL

hxxps://iaf[.]nic[.]in[.]ministryofdefenceindia[.]org/publications/default[.]htm

hxxps://jkpolice[.]gov[.]in[.]kashmiraxxack[.]노출/서비스/홈

hxxps://email[.]gov[.]in[.]ministryofdefenceindia[.]org/service/home/

hxxps://email[.]gov[.]in[.]departmentofdefenceindia[.]link/service/home/

hxxps://email[.]gov[.]in[.]departmentofdefence[.]de/service/home/

hxxps://email[.]gov[.]in[.]indiangov[.]download/service/home/

hxxps://indianarmy[.]nic[.]in[.]departmentofdefence[.]de/publications/publications-site-main/index[.]html

hxxps://indianarmy[.]nic[.]in[.]ministryofdefenceindia[.]org/publications/publications-site-main/index[.]htm

hxxps://email[.]gov[.]in[.]briefcases[.]email/service/home/

hxxps://email[.]gov[.]in[.]modindia[.]link/service/home/

hxxps://email[.]gov[.]in[.]defenceindia[.]ltd/서비스/홈/

hxxps://email[.]gov[.]in[.]indiadefencedepartment[.]link/service/home/

hxxps://email[.]gov[.]in[.]departmentofspace[.]info/service/home/

hxxps://email[.]gov[.]in[.]indiandefence[.]work/service/home/

PPAM/XLAM

d946e3e94fec670f9e47aca186ecaabe

e18c4172329c32d8394ba0658d5212c2

2fde001f4c17c8613480091fa48b55a0

c1f4c9f969f955dec2465317b526b600

크림슨 랫

026e8e7acb2f2a156f8afff64fd54066

fb64c22d37c502bde55b19688d40c803

70b8040730c62e4a52a904251fa74029

3efec6ffcbfe79f71f5410eb46f1c19e

b03211f6feccd3a62273368b52f6079d

93.127.133.58(포트 - 1097, 17241, 19821, 21817, 23221, 27425)

104.129.27.14(포트 – 8108, 16197, 19867, 28784, 30123)

MITER ATT & CK

정찰 T1598.003 정보 피싱: 스피어피싱 링크
자원 개발 T1583.001 인프라 획득: 도메인
초기 액세스 T1566.001 피싱: 스피어피싱 첨부 파일
실행 T1204.001

T1059.005

사용자 실행: 악성 링크

명령 및 스크립팅 인터프리터: Visual Basic

고집 T1547.001 부팅 또는 로그온 자동 시작 실행: 레지스트리 실행 키/시작 폴더
발견 T1033

T1057

T1082

T1083

시스템 소유자/사용자 검색

프로세스 발견

시스템 정보 검색

파일 및 디렉토리 검색

수집 T1005

T1113

로컬 시스템의 데이터

화면 캡처

여과 T1041 C2 채널을 통한 유출

 

저자 :

사트윅 람 프라키

리샤브 칸질랄

 이전 포스트기업 및 중소기업을 위한 Zero Trust 모범 사례
다음 포스트  위협 세력이 새로운 전술을 사용하여 미국 세금 회기를 표적으로 삼고 있습니다.
리샤브 칸질랄

리샤브 칸질랄 소개

리샤브는 Seqrite Labs와 Quick Heal의 보안 연구원으로, 위협 인텔리전스, 심층 및 다크 웹 조사, 취약성 평가 등을 전문으로 합니다.

리샤브 칸질랄의 기사 »

관련 게시물

  • 스카이클로크 작전: 토르 캠페인, 러시아 및 벨로루시 군대를 표적으로 삼다

    2025 년 10 월 31 일
  • 파키스탄 APT, 인도 정부에 대한 공격 확대…Seqrite Labs, 위협 및 연관성 공개

    2024 년 4 월 24 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (40) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
Renew MD 소개
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관