Активні загрози

Досліджуйте останні активні загрози, які використовують шкідливі актори станом на 4 квартал 2025 року. Кожен звіт може містити потоки атак, застосовні правила виявлення та інструкції з моделювання, щоб допомогти командам SOC випереджати розвиток технік супротивника.

13 Jan 2026 17:22

Зловмисне програмне забезпечення, замасковане під відеофайли з використанням інструментів RMM (Syncro, SuperOps, NinjaOne і т.д.)

SOC Prime Bias: Критичний

source icon

ASEC

13 Jan 2026 17:06

Експлойт Fsquirt.exe: Зловмисне завантаження bthprops.cpl через Bluetooth

SOC Prime Bias: Середній

source icon

GitHub

13 Jan 2026 16:41

EDRStartupHinder: Блокувальник запуску процесу EDR

SOC Prime Bias: Високий

source icon

zerosalarium.com

12 Jan 2026 18:32

UAT-7290 націлюється на високовартісну телекомунікаційну інфраструктуру в Південній Азії

SOC Prime Bias: Критичний

source icon

Блог Cisco Talos

12 Jan 2026 17:55

MuddyWater’s Rust Pivot: Inside the RustyWater Implant

SOC Prime Bias: Критичний

source icon

cloudsek.com

12 Jan 2026 15:59

BlueDelta (APT28) Фішинг облікових даних через безкоштовний хостинг та Ngrok

SOC Prime Bias: Критичний

source icon

Знайте, що важливо. Дійте першим.

08 Jan 2026 19:37

MongoBleed (CVE-2025-14847)

SOC Prime Bias: Критичний

source icon

ecapuano.com

08 Jan 2026 19:22

Кібератака групи APT28 з використанням шкідливої програми CredoMap_v2 (CERT-UA#4622)

SOC Prime Bias: Критичний

source icon

cert.gov.ua

06 Jan 2026 19:06

Аналіз PHALT#BLYX: Фальшиві BSOD та надійні інструменти збірки в ланцюгах шкідливих програм

SOC Prime Bias: Середній

source icon

Securonix

06 Jan 2026 18:50

Від коду до покриття (Частина 2): Кошмар з білими пробілами

SOC Prime Bias: Середній

source icon

Huntress