Активні загрози

Досліджуйте останні активні загрози, що розгортаються зловмисниками станом на 4 квартал 2025 року. Кожен звіт може містити схеми атак, практичні правила виявлення та інструкції з моделювання, щоб допомогти командам SOC випереджати зміни в техніках супротивників.

30 Jan 2026 19:58

APT-атаки націлюються на уряд Індії з використанням SHEETCREEP, FIREPOWER і MAILCREEP | Частина 2

SOC Prime Bias: Критичний

source icon

Zscaler

29 Jan 2026 18:51

CVE-2026-24061: Віддалене обходження аутентифікації в GNU InetUtils Telnetd

SOC Prime Bias: Критичний

source icon

NSFOCUS, Inc.

29 Jan 2026 18:34

Кібератаки APT на уряд Індії із використанням GOGITTER, GITSHELLPAD та GOSHELL | Частина 1

SOC Prime Bias: Критичний

source icon

Zscaler

29 Jan 2026 18:23

Код PyRAT: Внутрішня структура бекдору на основі Python

SOC Prime Bias: Середній

source icon

K7 Labs

28 Jan 2026 16:07

CVE-2025-8088: Різноманітні зловмисники експлуатують критичну вразливість WinRAR

SOC Prime Bias: Критичний

source icon

Блог Google Cloud

28 Jan 2026 13:13

The Moltbot / ClawdBots Epidemic

SOC Prime Bias: Критичний

source icon

TheRegister

28 Jan 2026 12:58

Фальшиве розширення ClowdBot для VS Code розповсюджує RAT ScreenConnect

SOC Prime Bias: Критичний

source icon

aikido.dev

28 Jan 2026 11:56

Спільний арсенал: Визначення спільних TTP серед RAT

SOC Prime Bias: Середній

source icon

Splunk

28 Jan 2026 11:41

Виявлення Endpoint у недавніх випадках поширення RMM

SOC Prime Bias: Критичний

source icon

ASEC

27 Jan 2026 17:21

Watering Hole Attack Targets EmEditor Users with Information‑Stealing Malware

SOC Prime Bias: Критичний

source icon

Trend Micro