Активні загрози

Досліджуйте останні активні загрози, які використовують шкідливі актори станом на 4 квартал 2025 року. Кожен звіт може містити потоки атак, застосовні правила виявлення та інструкції з моделювання, щоб допомогти командам SOC випереджати розвиток технік супротивника.

16 Jan 2026 16:25

Як справжні завантаження програм можуть приховувати віддалені бекдори

SOC Prime Bias: Критичний

source icon

Malwarebytes

16 Jan 2026 16:13

Аналіз APT “Принц Персії”: шкідливе програмне забезпечення Infy, Foudre та Tonnerre

SOC Prime Bias: Критичний

source icon

picussecurity.com

15 Jan 2026 19:13

“Ненадійний фонд”: Цільові кібератаки UAC-0190 проти Збройних Сил України з використанням PLUGGYAPE

SOC Prime Bias: Критичний

source icon

cert.gov.ua

15 Jan 2026 18:51

SHADOW#REACTOR – СТЕЙДЖИНГ БЕЗ ТЕКСТУ, .NET REACTOR І ІМПЛАНТАЦІЯ REMCOS RAT В ПАМ’ЯТІ

SOC Prime Bias: Середній

source icon

Securonix

15 Jan 2026 18:39

Gamaredon: Зловживання BITS для доставки шкідливого ПЗ у стилі «Оновлення Windows»

SOC Prime Bias: Критичний

source icon

Синоптичний Блог Безпеки

14 Jan 2026 19:49

Внутрішній огляд SafePay: Аналіз нової централізованої групи програм-вимагателів

SOC Prime Bias: Високий

source icon

picussecurity.com

14 Jan 2026 19:37

Полювання на Лазаря: Всередині Інфраструктури C2 Contagious Interview

SOC Prime Bias: Критичний

source icon

Червоний Асгард

14 Jan 2026 18:14

Аналіз криптомайнера WannaMine: безфайлове виконання та збереження

SOC Prime Bias: Критичний

source icon

picussecurity.com

14 Jan 2026 18:04

Як MDR виявила багаторівневий ланцюг атаки AsyncRAT

SOC Prime Bias: Критичний

source icon

Trend Micro

14 Jan 2026 17:55

Зламати Захисну Оболонку Windows Defender за Допомогою Техніки Перенаправлення Папок

SOC Prime Bias: Критичний

source icon

zerosalarium.com