Активні загрози

Досліджуйте останні активні загрози, що розгортаються зловмисниками станом на 4 квартал 2025 року. Кожен звіт може містити схеми атак, практичні правила виявлення та інструкції з моделювання, щоб допомогти командам SOC випереджати зміни в техніках супротивників.

27 Jan 2026 17:12

Заразлива бесіда: відстеження вектора інфекції через завдання VS Code

SOC Prime Bias: Критичний

source icon

abstract.security

27 Jan 2026 17:11

Життя в Інтернеті: Як Інфраструктура Довіри Стала Інтерфейсом Доставки Шкідливого ПЗ

SOC Prime Bias: Середня

source icon

Censys

26 Jan 2026 22:08

PeckBirdy: Багатофункціональна скриптова рамка для експлуатації LOLBins, використовувана групами загроз, пов’язаними з Китаєм

SOC Prime Bias: Критичний

source icon

Trend Micro

26 Jan 2026 21:54

Safetica містить середній ядерний драйвер

SOC Prime Bias: Критичний

source icon

Інститут програмної інженерії

26 Jan 2026 20:32

SOLYXIMMORTAL: АНАЛІЗ МАЛВЕЙРУ НА PYTHON

SOC Prime Bias: Середній

source icon

CYFIRMA

23 Jan 2026 18:03

Чи Можна Надмірно Використовувати LOLBins для Доставлення Пейлоадів RAT?

SOC Prime Bias: Середній

source icon

Malwarebytes

22 Jan 2026 19:09

Аналіз кампанії пакетів BigSquatRat npm

SOC Prime Bias: Критичний

source icon

kmsec.uk

22 Jan 2026 13:15

Операція “Прихований Доступ”: Оперативний фішинг на базі файлів LNK, спрямований на судовий сектор Аргентини для розгортання прихованого RAT

SOC Prime Bias: Критичний

source icon

Seqrite

21 Jan 2026 19:34

Розбір CrashFix: Нова іграшка від KongTuke

SOC Prime Bias: Критичний

source icon

Huntress

21 Jan 2026 18:58

Група BlueNoroff: Фінансовий кіберзлочинний підрозділ Lazarus

SOC Prime Bias: Критичний

source icon

picussecurity.com