Активні загрози

Досліджуйте останні активні загрози, що розгортаються зловмисниками станом на 4 квартал 2025 року. Кожен звіт може містити схеми атак, практичні правила виявлення та інструкції з моделювання, щоб допомогти командам SOC випереджати зміни в техніках супротивників.

18 Dec 2025 21:42

Phantom 3.5 – шкідливе програмне забезпечення для крадіжки даних доступу, поширюване через підроблений інсталяційний пакет Adobe

SOC Prime Bias: Середній

source icon

K7 Labs

17 Dec 2025 17:33

Хроніки виявлення та реагування: дослідження зловживання Telegram

SOC Prime Bias: Середній

source icon

NVISO Labs

17 Dec 2025 17:04

BlindEagle націлюється на державну агенцію Колумбії за допомогою Caminho та DCRAT

SOC Prime Bias: Критичний

source icon

BlindEagle Targets Colombian Insurance Sector with BlotchyQuasar Read post

17 Dec 2025 16:49

Операції FunkSec RaaS: Поєднання хактивізму та кіберзлочинності

SOC Prime Bias: Високий

source icon

picussecurity.com

16 Dec 2025 20:43

Дослідження ClickFix: шкідливе програмне забезпечення DarkGate

SOC Prime Bias: Середній

source icon

Point Wild

16 Dec 2025 19:55

Викрадення браузера: Аналіз трьох технік

SOC Prime Bias: Середній

source icon

gdatasoftware.com

16 Dec 2025 19:22

Кібершпіонаж APT15: Аналіз кампаній та тактик, технік і процедур

SOC Prime Bias: Критичний

source icon

picussecurity.com

15 Dec 2025 17:42

PyStoreRAT: Шкідливе ПЗ з використанням штучного інтелекту, спрямоване на фахівців з IT та OSINT

SOC Prime Bias: Критичний

source icon

Morphisec

12 Dec 2025 17:56

CyberVolk знову заявляє про себе: нові функції та вразливості VolkLocker

SOC Prime Bias: Високий

source icon

SentinelOne

11 Dec 2025 18:11

Операційна система Ransomware спрямована на ESXi: Практичні Захисти та Захисти Віртуалізатора

SOC Prime Bias: Критичний

source icon

Huntress