Активні загрози

Досліджуйте останні активні загрози, що розгортаються зловмисниками станом на 4 квартал 2025 року. Кожен звіт може містити схеми атак, практичні правила виявлення та інструкції з моделювання, щоб допомогти командам SOC випереджати зміни в техніках супротивників.

tag icon THREAT OF THE MONTH
31 Mar 2026 17:31

Атака на ланцюг постачання на Axios завантажує шкідливу залежність з NPM

SOC Prime Bias: Критичний

source icon

Socket

30 Apr 2026 17:30

Всередині фальшивої кампанії DHL, розробленої для крадіжки облікових даних

SOC Prime Bias: Середній

source icon

Forcepoint

30 Apr 2026 17:25

Ближчий погляд на новий і непомітний шкідливий ПЗ KarstoRAT

SOC Prime Bias: Medium

source icon

levelbluecyber

30 Apr 2026 17:06

“Помилка копіювання” – уразливість підвищення привілеїв у Linux (CVE-2026-31431)

SOC Prime Bias: Критичний

source icon

Xint

29 Apr 2026 17:42

Elementary-data скомпрометовано на PyPI та GHCR через підроблений реліз на GitHub

SOC Prime Bias: Критичний

source icon

stepsecurity.io

29 Apr 2026 17:34

BlueNoroff використовує ClickFix, безфайлові PowerShell та згенеровані штучним інтелектом підроблені Zoom-зустычи для цілеспрямування у секторі Web3

SOC Prime Bias: Критичний

source icon

Arctic Wolf

29 Apr 2026 17:27

Новий шкідливий ПЗ SLOTAGENT із підтримкою виконання BOF опубліковано

SOC Prime Bias: Середній

source icon

Щоденник безпеки IIJ

28 Apr 2026 18:51

Місяць обходів: Що пропускає Defender

SOC Prime Bias: Середній

source icon

PSI | Nemesis

28 Apr 2026 18:45

Криптовідсоси як конвергентна загроза: погляди на нові гібридні екосистеми атак

SOC Prime Bias: Середній

source icon

levelbluecyber

27 Apr 2026 18:22

RAT на базі Rebex з Telegram, що націлений на В’єтнам

SOC Prime Bias: Середній

source icon

dmpdump

27 Apr 2026 18:17

Фіктивний документ, реальний доступ: Імперсонація Foxit дозволяє таємний контроль за допомогою VNC

SOC Prime Bias: Середній

source icon

gdatasoftware.com