Активні загрози

Досліджуйте останні активні загрози, що розгортаються зловмисниками станом на 4 квартал 2025 року. Кожен звіт може містити схеми атак, практичні правила виявлення та інструкції з моделювання, щоб допомогти командам SOC випереджати зміни в техніках супротивників.

10 Feb 2026 17:38

Небажаний “орендатор” – Prometei: Неавторизована присутність на вашому Windows Server

SOC Prime Bias: Середній

source icon

eSentire

10 Feb 2026 17:20

Завантажувачі RenEngine та HijackLoader: Двоетапний ланцюжок атак, що підживлює кампанії викрадачів

SOC Prime Bias: Середній

source icon

cyderes.com

06 Feb 2026 19:41

Голосова пастка: Німецькомовне голосове заваблення веде до віддаленого доступу

SOC Prime Bias: Середній

source icon

Censys

06 Feb 2026 19:01

19 Відтінків LockBit5.0, всередині найновішого міжплатформного програмного забезпечення-вимагача: Частина 1

SOC Prime Bias: Високий

source icon

levelblue.com

06 Feb 2026 18:48

Хрещений батько вимагача? Всередині амбіцій картелю DragonForce

SOC Prime Bias: Високий

source icon

levelblue.com

06 Feb 2026 18:26

Шкідливий скрипт доставляє більше шкоди

SOC Prime Bias: Середній

source icon

SANS Internet Storm Center

05 Feb 2026 20:11

Ланцюг фальшивих установників закінчується інфекцією ValleyRAT

SOC Prime Bias: Критичний

source icon

cybereason.com

05 Feb 2026 19:59

ShadowHS: A Fileless Linux Post‑Exploitation Framework Built on a Weaponized Hackshell

SOC Prime Bias: Критична

source icon

Cyble

04 Feb 2026 18:19

Оновлення дослідження ESET DynoWiper: Технічний аналіз та атрибуція

SOC Prime Bias: Критичний

source icon

welivesecurity.com

04 Feb 2026 17:31

Від автоматизації до інфекції: Як навички AI-агента OpenClaw стають озброєннями

SOC Prime Bias: Критичний

source icon

virustotal.com