McAfee 위협 센터

보안 위협에 대한 최신 정보 알아보기

McAfee Labs 위협 보고서: 2018년 9월

보고서 읽기

Blockchain: 새로운 기술, 새로운 위험

보고서 읽기

랜섬웨어에 대해 알아야 할 내용

자세히 알아보기

심층적인 최신 보안 위협 연구 보고서를 읽고, McAfee 보안 전문가로부터 통찰력을 얻고, 악성 프로그램, 사이버 범죄 및 기타 사이버 보안 위협으로부터 귀사를 보호하는 방법을 알아보십시오.

보안 의식 사이트 방문

위협 센터란?

위협 센터는 McAfee의 사이버 위협 정보 허브입니다. 여기서 지속적으로 관리되는 위협 환경 대시보드에서 주요 사이버 보안 위협에 대해 알아보고, 알려진 보안 위협에 대한 McAfee GTI 데이터베이스를 검색하고, 중대한 공격과 함께 그로부터 보호하는 방법이 자세히 기술된 심층적인 위협 연구 보고서를 읽고, 다양한 무료 보안 도구에 액세스하고, 위협 피드백을 제공할 수 있습니다.

해킹이 가능합니까? 시즌 3

수상 경력이 있는 팟캐스트는 “해킹이 가능합니까?”라는 질문에 대한 답변을 해드립니다. 새로운 시즌을 듣고 전자 열쇠와 웹 캠부터 공용 Wi-Fi까지 알아차리기도 전에 공격을 당할 가능성이 있는 곳을 알아보세요.

주요 사이버 보안 위협

오늘날의 주요 사이버 보안 위협에 대해 자세히 알아보십시오. 이러한 보안 위협은 McAfee 위협 연구팀에 의해 오늘날 가장 영향력 있는 위협으로 확인 및 분석되었습니다. 여기에는 네트워크 보안, 정보 보안 등에 대한 위협이 포함됩니다. 비즈니스를 가장 효과적으로 보호하는 방법에 대해 알아보려면 특정 위협을 클릭하십시오.

This exploit kit was discovered in August 2018 and takes advantage of flaws in Adobe Flash Player and Microsoft Windows. A successful infection will allow the attacker to download additional malware onto the victim's computer.

자세히 알아보기 >

This campaign reuses a portion of code from the Seasalt implant (circa 2010) that is linked to the Chinese hacking group Comment Crew. Oceansalt appears to have been part of an operation targeting South Korea, the United States, and Canada in a well-focused attack.

자세히 알아보기 >

This exploit kit is used to create malicious Microsoft Office documents in an attempt to exploit a range of Microsoft vulnerabilities. The builder is sold on the Dark Web and has been used to infect victims with various malware including FormBook, Loki Bot, Trickbot, and Chthonic.

자세히 알아보기 >

This ransomware uses AES encryption and adds various extensions to infected files. In November 2017 it was discovered that the Necurs botnet was used to spread the malicious software. Multiple variants of the ransomware continue to appear on the threat landscape.

자세히 알아보기 >

This ransomware appends random extensions to encrypted files and directs the victim to an HTML file for instructions on how to decrypt infected files. The threat actor demands $800 in either bitcoin or DASH for the decryption key. GandCrab 5 also scans network shares and mapped drives to find files to encrypt. The threat actors behind the ransomware use a variety of infection vectors including PowerShell, botnets, exploit kits, Trojanized programs, spear phishing, and remote desktop.

자세히 알아보기 >

위협 라이브러리 검색

(예: W32/Espace.worm)

McAfee 위협 연구팀

전 세계 250여 명의 연구원은 의심스러운 개체 및 행동을 분석하여 악의적인 위협이 있는지 확인합니다. 그러한 연구는 실시간 위협 인텔리전스, 중요 분석, 그리고 고객 시스템 및 네트워크를 보호하기 위한 전문가의 의견을 제공하는 McAfee의 역량에서 핵심적인 역할을 합니다.

McAfee Labs Advanced Threat Research 팀

무료 보안 도구

McAfee는 무료로 사용할 수 있는 위협 탐지, 암호 해독 및 악성 프로그램 제거 도구를 제공합니다.

무료 도구 다운로드

McAfee Labs 블로그