Активні загрози

Досліджуйте останні активні загрози, що розгортаються зловмисниками станом на 4 квартал 2025 року. Кожен звіт може містити схеми атак, практичні правила виявлення та інструкції з моделювання, щоб допомогти командам SOC випереджати зміни в техніках супротивників.

29 Jan 2026 18:34

Кібератаки APT на уряд Індії із використанням GOGITTER, GITSHELLPAD та GOSHELL | Частина 1

SOC Prime Bias: Критичний

source icon

Zscaler

29 Jan 2026 18:23

Код PyRAT: Внутрішня структура бекдору на основі Python

SOC Prime Bias: Середній

source icon

K7 Labs

28 Jan 2026 16:07

CVE-2025-8088: Різноманітні зловмисники експлуатують критичну вразливість WinRAR

SOC Prime Bias: Критичний

source icon

Блог Google Cloud

28 Jan 2026 12:58

Фальшиве розширення ClowdBot для VS Code розповсюджує RAT ScreenConnect

SOC Prime Bias: Критичний

source icon

aikido.dev

28 Jan 2026 11:56

Спільний арсенал: Визначення спільних TTP серед RAT

SOC Prime Bias: Середній

source icon

Splunk

28 Jan 2026 11:41

Виявлення Endpoint у недавніх випадках поширення RMM

SOC Prime Bias: Критичний

source icon

ASEC

27 Jan 2026 17:21

Watering Hole Attack Targets EmEditor Users with Information‑Stealing Malware

SOC Prime Bias: Критичний

source icon

Trend Micro

27 Jan 2026 17:12

Заразлива бесіда: відстеження вектора інфекції через завдання VS Code

SOC Prime Bias: Критичний

source icon

abstract.security

27 Jan 2026 17:11

Життя в Інтернеті: Як Інфраструктура Довіри Стала Інтерфейсом Доставки Шкідливого ПЗ

SOC Prime Bias: Середня

source icon

Censys

26 Jan 2026 22:08

PeckBirdy: Багатофункціональна скриптова рамка для експлуатації LOLBins, використовувана групами загроз, пов’язаними з Китаєм

SOC Prime Bias: Критичний

source icon

Trend Micro