• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화

태그: 사이버 공격

DRAGONCLONE 작전: VELETRIX 및 VShell 맬웨어를 통해 중국 통신 산업을 표적으로 삼다

DRAGONCLONE 작전: VELETRIX 및 VShell 맬웨어를 통해 중국 통신 산업을 표적으로 삼다

예상 독서 시간 : 10 분

목차 서론 초기 발견 감염 경로. 기술적 분석 0단계 - 악성 ZIP 파일. 1단계 - 악성 VELETRIX 임플란트. 2단계 - 악성 V-Shell 임플란트. 사냥 및 인프라. 귀속 결론 Seqrite 보호. IOCs MITRE ATT&CK. 저자: Subhajeet Singha...
블로그 읽기
2025년 6월 6일

김수키: 기만적인 전술로 한국을 위협하는 지속적인 위협

김수키: 기만적인 전술로 한국을 위협하는 지속적인 위협

예상 독서 시간 : 8 분

목차: 소개 위협 프로필 감염 체인 캠페인-1 미끼 분석: 기술적 분석 ROKRAT 맬웨어 캠페인의 지문-2 미끼 분석 기술적 분석 디코딩된 tony31.dat의 상세 분석 결론 Seqrite Protections MITRE Att&ck: IoCs 소개: 보안 연구원...
블로그 읽기
2025 년 4 월 4 일

여러 악성코드를 배포하는 새로운 스테가노그래피 캠페인

여러 악성코드를 배포하는 새로운 스테가노그래피 캠페인

예상 독서 시간 : 7 분

최근 Remcos, DcRAT, AgentTesla, VIPKeyLogger 등 여러 스틸러 악성코드가 스테가노그래피 캠페인을 통해 유포되는 것을 확인했습니다. 그 뿌리를 추적해 보니, 이 캠페인은 꽤 오래전부터 존재해 왔지만, 그 이후로는 활동하지 않는 것으로 나타났습니다. 무엇이...
블로그 읽기
2025 년 3 월 17 일

가짜 CAPTCHA로 피해자 유인: Lumma Stealer, 클립보드와 PowerShell 악용

가짜 CAPTCHA로 피해자 유인: Lumma Stealer, 클립보드와 PowerShell 악용

예상 독서 시간 : 6 분

소개: 최근, 저희는 가짜 CAPTCHA 페이지를 사용하여 Lumma Stealer를 유포하는 새로운 맬웨어 캠페인을 발견했습니다. Lumma Stealer는 맬웨어 서비스형(MaaS) 모델로 운영되는 정보 탈취범으로, 2022년에 처음 발견되었습니다. 2024년 중반을 포함한 이전 캠페인에서 공격자는 ClickFix를 사용했습니다...
블로그 읽기
2025년 2월 25일

모든 조직에서 직원에게 사이버 위생을 보장하는 것이 중요한 이유는 무엇입니까?

모든 조직에서 직원에게 사이버 위생을 보장하는 것이 중요한 이유는 무엇입니까?

예상 독서 시간 : 2 분

오늘날 사이버 침해 사고는 인간의 실수로 인해 상당 부분 발생하고 있습니다. 예를 들어, 2017년 전 세계를 강타했던 악명 높은 워너크라이 랜섬웨어 공격은 보안 팀의 부주의로 인해 더욱 증가했습니다.
블로그 읽기
2021 년 5 월 12 일

Snake 랜섬웨어, 기업 네트워크에 임박한 재앙을 가져다주다

Snake 랜섬웨어, 기업 네트워크에 임박한 재앙을 가져다주다

예상 독서 시간 : 4 분

1월 초, SNAKE 또는 EKANS라는 새로운 표적형 랜섬웨어가 발견되었습니다. 이 악성코드는 Go 언어로 작성되었으며, 고도로 난독화되어 ICS 환경을 노립니다. Snake 랜섬웨어는 특정 대상을 노리는 방식으로 유포되는 것으로 보입니다.
블로그 읽기
2020 년 7 월 10 일

공격자는 악성 스팸 캠페인에 Excel 4.0의 까다로운 기술을 사용합니다.

공격자는 악성 스팸 캠페인에 Excel 4.0의 까다로운 기술을 사용합니다.

예상 독서 시간 : 4 분

피싱 이메일은 사이버 공격에서 새로운 기법이 아니며, 피해자의 컴퓨터를 침해하는 고전적인 전략 중 하나입니다. 사이버 범죄자는 피해자가 이메일 첨부 파일(주로 DOC 및 XLS 파일)을 열도록 유도합니다.
블로그 읽기
2019 년 11 월 2 일

보안 비용 대 사이버 공격 비용: 어떤 것을 선택해야 할까요?

보안 비용 대 사이버 공격 비용: 어떤 것을 선택해야 할까요?

예상 독서 시간 : 3 분

사이버 위협의 수와 양상이 날로 커짐에 따라, 조직들은 사이버 공격으로 인한 위협에 더욱 민감해졌습니다. NATO(북대서양 조약 기구)는 사이버 공간을...
블로그 읽기
2018 년 5 월 24 일
10
공유

효율적인 엔드포인트 보안 솔루션의 체크리스트는 다음과 같습니다.

효율적인 엔드포인트 보안 솔루션의 체크리스트는 다음과 같습니다.

예상 독서 시간 : 3 분

규모에 관계없이 모든 조직에서 엔드포인트 보안은 사이버 공격에 대한 최전선 역할을 합니다. 궁극적으로 엔드포인트는 기업 네트워크에 연결된 모든 기기를 의미합니다. 조직에 대한 대부분의 공격은 기기에서 비롯됩니다.
블로그 읽기
2018 년 4 월 25 일
4
공유

귀하의 회사가 사이버 공격을 받은 경우 하지 말아야 할 일

귀하의 회사가 사이버 공격을 받은 경우 하지 말아야 할 일

예상 독서 시간 : 3 분

어떤 네트워크 관리자도 이런 상황에 처하고 싶지 않을 것입니다. 하지만 요즘처럼 수많은 공격이 발생하는 상황에서는 그러한 상황에 처할 가능성이 점점 더 커지고 있습니다. 지난 한 해 동안...
블로그 읽기
2018년 2월 28일
7
공유
1 2 ... 4 → 다음
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (33) 데이터 프라이버시 (15) 데이터 보호 (31) 데이터 보안 (16) DLP (49) DPDP (13) 디피디파 (15) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (40) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

상세 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
회사 소개
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관