Активні загрози

Досліджуйте останні активні загрози, що розгортаються зловмисниками станом на 4 квартал 2025 року. Кожен звіт може містити схеми атак, практичні правила виявлення та інструкції з моделювання, щоб допомогти командам SOC випереджати зміни в техніках супротивників.

25 Mar 2026 17:36

Цей “опис вакансії” у Google Forms може інфікувати ваш пристрій

SOC Prime Bias: Середній

source icon

Malwarebytes

25 Mar 2026 17:26

Відстеження багатовекторної кампанії з розповсюдження зловмисного ПЗ: від VBS до відкритої інфраструктури

SOC Prime Bias: Середній

source icon

levelbluecyber

25 Mar 2026 17:18

Від запрошення до зараження: Як SILENTCONNECT доставляє ScreenConnect

SOC Prime Bias: Середній

source icon

elastic.co

24 Mar 2026 16:03

Winos 4.0 Зловмисне ПЗ, що маскується під інсталятор KakaoTalk

SOC Prime Bias: Середній

source icon

ASEC

24 Mar 2026 15:48

Фішингові підказки, сховані в папці /tmp

SOC Prime Bias: Середній

source icon

Huntress

24 Mar 2026 15:40

Дослідження ESET: пояснення EDR-кілерів – Погляд за межі драйверів

SOC Prime Bias: Критичний

source icon

welivesecurity.com

24 Mar 2026 14:48

Від W-2 до BYOVD: Як пошук податків веде до знищення AV/EDR у режимі ядра

SOC Prime Bias: Medium

source icon

Huntress

24 Mar 2026 14:37

Бекдор GSocket доставлений через Bash-сценарій

SOC Prime Bias: Середній

source icon

SANS Internet Storm Center

18 Feb 2026 17:39

Фейкові Homebrew Типосквати Використовуються для Доставки Cuckoo Stealer через ClickFix

SOC Prime Bias: Середній

source icon

hunt.io

18 Feb 2026 16:42

Відстеження кампаній зловмисного програмного забезпечення з використанням повторного матеріалу

SOC Prime Bias: Критичний

source icon

SANS Internet Storm Center