Активні загрози

Досліджуйте останні активні загрози, що розгортаються зловмисниками станом на 4 квартал 2025 року. Кожен звіт може містити схеми атак, практичні правила виявлення та інструкції з моделювання, щоб допомогти командам SOC випереджати зміни в техніках супротивників.

05 May 2026 17:21

ClickFix видаляє ваш фон, але залишає шкідливе програмне забезпечення

SOC Prime Bias: Середній

source icon

Huntress

05 May 2026 17:17

Фальшива реклама Homebrew призводить до інфікування MacSync Stealer

SOC Prime Bias: Середній

source icon

SANS Internet Storm Center

05 May 2026 17:12

Пошук бізнесу APT & Цільові атаки всередині Shadow-Earth-053: Китайська кіберрозвідка проти урядових і оборонних секторів в Азії

SOC Prime Bias: Критичний

source icon

Trend Micro

05 May 2026 17:05

“AccountDumpling”: В пошуках фішингової атаки від Google, яка скомпрометувала понад 30 000 облікових записів Facebook

SOC Prime Bias: Критичний

source icon

guard.io

04 May 2026 20:21

Deep#Door Stealer: Тихий Python бекдор та крадій облікових даних із використанням тунелювання, багаторівневої стійкості та можливостей моніторингу в пам’яті

SOC Prime Bias: Критичний

source icon

Securonix

30 Apr 2026 17:30

Всередині фальшивої кампанії DHL, розробленої для крадіжки облікових даних

SOC Prime Bias: Середній

source icon

Forcepoint

30 Apr 2026 17:25

Ближчий погляд на новий і непомітний шкідливий ПЗ KarstoRAT

SOC Prime Bias: Medium

source icon

levelbluecyber

30 Apr 2026 17:21

WindowsAudit Backdoor: всередині .NET RAT, що ховається в Discord

SOC Prime Bias: Критичний

source icon

Profero | Rapid-IR

30 Apr 2026 17:19

Komari: Інструмент «Моніторингу», Який Не Потребував Оружі

SOC Prime Bias: Критичний

source icon

Huntress

30 Apr 2026 17:12

Libredtail використовує CVE-2024-4577 для криптомайнінгу

SOC Prime Bias: Критичний

source icon

Центр Інтернет-Буревію SANS