• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화

태그: 위협 인텔리전스

하노이 도둑 작전: 위협 행위자가 베트남 IT 전문가와 채용 팀을 표적으로 삼았습니다.

하노이 도둑 작전: 위협 행위자가 베트남 IT 전문가와 채용 팀을 표적으로 삼았습니다.

예상 독서 시간 : 10 분

목차 소개 주요 목표 산업 지역 감염 경로 초기 분석 미끼 문서 분석 기술 분석 1단계 – 악성 LNK 스크립트 2단계 – 다중 언어 위장 기법: 올인원 3단계 – 최종 페이로드:...
블로그 읽기
2025 년 11 월 28 일

피카바쿠 작전: 침묵의 린스 APT가 두샨베로 느리게 이동

피카바쿠 작전: 침묵의 린스 APT가 두샨베로 느리게 이동

예상 독서 시간 : 17 분

소개, 타임라인, 주요 대상, 영향 산업, 지역별 집중도, 감염 경로, 초기 결과, 기술 분석. 캠페인 – I. LNK 방식. 악성 SILENT LOADER, 악성 LAPLAS 임플란트 – TCP & TLS. 악성 .NET 임플란트 – SilentSweeper 캠페인 – II. 악성...
블로그 읽기
2025 년 11 월 3 일

Operation MotorBeacon: 위협 행위자가 .NET Implant를 사용하여 러시아 자동차 산업을 표적으로 삼다

Operation MotorBeacon: 위협 행위자가 .NET Implant를 사용하여 러시아 자동차 산업을 표적으로 삼다

예상 독서 시간 : 9 분

목차 소개 주요 대상. 영향받는 산업. 지리적 초점. 감염 경로. 초기 발견. 미끼 문서 분석 기술 분석 1단계 - 악성 LNK 스크립트 2단계 - 악성 .NET 임플란트 사냥 및 인프라. 결론 Seqrite 보호. IOCs MITRE ATT&CK...
블로그 읽기
2025 년 10 월 17 일

맬웨어 캠페인은 SVG, 이메일 첨부 파일 및 CDN을 활용하여 BAT 스크립트를 통해 XWorm 및 Remcos를 제거합니다.

맬웨어 캠페인은 SVG, 이메일 첨부 파일 및 CDN을 활용하여 BAT 스크립트를 통해 XWorm 및 Remcos를 제거합니다.

예상 독서 시간 : 8 분

목차: 소개 감염 체인 프로세스 트리 캠페인 1: – 지속성 – 배치 파일 – PowerShell 스크립트 – 로더 – Xworm/Remcos 캠페인 2 결론 IOCS 탐지 MITRE ATTACK TTP 소개: 최근 위협 캠페인을 통해 진화하는 사용 방식이 드러났습니다...
블로그 읽기
2025 년 9 월 11 일

배럴파이어 작전: NoisyBear는 카자흐스탄의 석유 및 가스 산업과 관련된 기관을 표적으로 삼았습니다.

배럴파이어 작전: NoisyBear는 카자흐스탄의 석유 및 가스 산업과 관련된 기관을 표적으로 삼았습니다.

예상 독서 시간 : 10 분

최근 동향: KMG 그룹, 시뮬레이션 공격으로 확인, 실제 공격은 아님 다행히 KMG가 공식적으로 인정했듯이, 이는 실제 사이버 공격이 아니라 내부 시뮬레이션 훈련이었습니다. 목차 소개 주요 대상 산업 영향 지역 집중도 감염 경로...
블로그 읽기
2025 년 9 월 4 일

PromptLock: 최초의 AI 기반 랜섬웨어 및 작동 방식

PromptLock: 최초의 AI 기반 랜섬웨어 및 작동 방식

예상 독서 시간 : 4 분

소개 AI 기반 멀웨어는 이제 큰 트렌드가 되었습니다. 우리는 위협 행위자들이 AI 모델을 활용하여 어떻게 공격을 수행할 수 있는지에 대해 항상 논의해 왔으며, 여기에서는 이를 정확히 보여주는 PoC를 소개합니다. 아직 공개되지는 않았지만...
블로그 읽기
2025 년 8 월 29 일

EDR 사이버 보안 솔루션의 주요 이점

EDR 사이버 보안 솔루션의 주요 이점

예상 독서 시간 : 4 분

오늘날처럼 초연결된 세상에서 사이버 공격은 더 이상 단순한 기술적 문제를 넘어 심각한 비즈니스 위험으로 자리 잡았습니다. 랜섬웨어로 인한 운영 중단부터 수백만 달러의 손실을 초래하는 데이터 유출까지, 위협 환경은 끊임없이 진화하고 있습니다. IBM의 2024년 비용...
블로그 읽기
2025 년 7 월 28 일

사이버 보안 전략에서 위협 인텔리전스가 빠진 이유

사이버 보안 전략에서 위협 인텔리전스가 빠진 이유

예상 독서 시간 : 2 분

끊임없이 진화하는 사이버 위협 환경 속에서 기업들은 더 이상 공격 대상이 될지 여부가 아니라 언제 공격 대상이 될지 궁금해합니다. 방화벽, 바이러스 백신 소프트웨어, 접근 제어와 같은 기존의 사이버 보안 조치는 여전히 필수적입니다. 하지만 이러한 조치들은 종종 사후 대응적이며, 공격이 발생한 후에야 대응합니다.
블로그 읽기
2025 년 7 월 25 일

Masslogger 파일리스 변종 – .VBE를 통해 확산, 레지스트리에 숨겨짐

Masslogger 파일리스 변종 – .VBE를 통해 확산, 레지스트리에 숨겨짐

예상 독서 시간 : 9 분

최근 Seqrite Labs에서 조사한 결과, .VBE(VBScript로 인코딩된) 파일을 통해 확산되는 Masslogger 자격 증명 탈취 악성코드의 정교한 변종을 발견했습니다. 처음에는 이 변종이 일반적인 스크립트 기반 위협으로 보였지만, 심층 분석 결과...
블로그 읽기
2025년 6월 18일

확장 감지 및 대응(XDR)에서 생성 AI의 5가지 이점

확장 감지 및 대응(XDR)에서 생성 AI의 5가지 이점

예상 독서 시간 : 2 분

생성적 인공지능(GenAI)은 여러 보안 계층의 데이터를 통합하여 포괄적인 위협 탐지 및 대응을 제공하는 확장 탐지 및 대응(XDR) 시스템을 강화함으로써 사이버 보안을 혁신하고 있습니다. 생성적 AI를 활용하여 XDR 솔루션은 다음과 같은 고급 기능을 제공합니다.
블로그 읽기
2025 년 5 월 26 일
1 2 → 다음
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (33) 데이터 프라이버시 (15) 데이터 보호 (31) 데이터 보안 (16) DLP (49) DPDP (13) 디피디파 (15) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (40) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

상세 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
회사 소개
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관