Активні загрози

Досліджуйте останні активні загрози, що розгортаються зловмисниками станом на 4 квартал 2025 року. Кожен звіт може містити схеми атак, практичні правила виявлення та інструкції з моделювання, щоб допомогти командам SOC випереджати зміни в техніках супротивників.

tag icon THREAT OF THE MONTH
28 Jan 2026 13:13

The Moltbot / ClawdBots Epidemic

SOC Prime Bias: Критичний

source icon

TheRegister

04 Feb 2026 18:19

Оновлення дослідження ESET DynoWiper: Технічний аналіз та атрибуція

SOC Prime Bias: Критичний

source icon

welivesecurity.com

04 Feb 2026 17:31

Від автоматизації до інфекції: Як навички AI-агента OpenClaw стають озброєннями

SOC Prime Bias: Критичний

source icon

virustotal.com

04 Feb 2026 17:20

Всередині багатоступеневої операції з Windows-шкідливим програмним забезпеченням

SOC Prime Bias: Високий

source icon

Fortinet Блог

04 Feb 2026 17:07

Інструмент Swarmer обходить EDR за допомогою прихованої модифікації в реєстрі Windows для збереження

SOC Prime Bias: Середній

source icon

Новини Кібербезпеки

04 Feb 2026 16:59

DE&TH до вразливостей: Huntress виявляє захоплення облікового запису SmarterMail, що призводить до виконання віддаленого коду (RCE)

SOC Prime Bias: Критичний

source icon

Huntress

03 Feb 2026 21:25

Знайомтесь з IClickFix: Широковживана структура для атак на WordPress, що використовує тактику ClickFix

SOC Prime Bias: Середній

source icon

Блог Sekoia.io

03 Feb 2026 20:06

Коли шкідливе ПЗ завдає удар у відповідь

SOC Prime Bias: Середній

source icon

Point Wild

03 Feb 2026 19:33

EncystPHP: Зброєздатна веб-оболонка FreePBX для стійкого компрометування адміністратора

SOC Prime Bias: Критичний

source icon

Fortinet блог

02 Feb 2026 14:44

UAC-0001 (APT28) Атаки із використанням CVE-2026-21509

SOC Prime Bias: Критичний

source icon

cert.gov.ua

02 Feb 2026 14:31

Дисекція UAT-8099: Нові механізми персистенції та регіональний фокус

SOC Prime Bias: Критичний

source icon

Блог Cisco Talos