Активні загрози

Досліджуйте останні активні загрози, що розгортаються зловмисниками станом на 4 квартал 2025 року. Кожен звіт може містити схеми атак, практичні правила виявлення та інструкції з моделювання, щоб допомогти командам SOC випереджати зміни в техніках супротивників.

09 Apr 2026 17:59

Аналіз DesckVB RAT: Від завантажувача на JavaScript до безфайлового .NET RAT

SOC Prime Bias: Середній

source icon

Point Wild

09 Apr 2026 17:52

ChainShell: MuddyWater та російський MaaS

SOC Prime Bias: Критичний

source icon

JUMPSEC

08 Apr 2026 18:28

hermes-px: A Fake Privacy Proxy Exfiltrating Prompts and Tampering with Claude Code

SOC Prime Bias: Критичний

source icon

Дослідження безпеки JFrog

08 Apr 2026 18:21

Claude Code Lures перетворює релізи GitHub на канал доставки шкідливого ПЗ

SOC Prime Bias: Середній

source icon

Trend Micro

08 Apr 2026 18:14

UAT-10608 Викрито: Масштабна автоматизована крадіжка облікових даних проти веб-застосунків

SOC Prime Bias: Критичний

source icon

Блог Cisco Talos

08 Apr 2026 17:25

Malicious LNK Files Distributing a Python-Based Backdoor and Changes in Distribution Techniques (Kimsuky Group)

08 Apr 2026 15:12

Кампанії, пов’язані з КНДР, з використанням LNK та GitHub C2

SOC Prime Bias: Критичний

source icon

Блог Fortinet

08 Apr 2026 15:05

VEN0m Ransomware: слабке місце Windows Defender

SOC Prime Bias: Критичний

source icon

Nexsys Srl

08 Apr 2026 14:57

Шкідлива кампанія APT-Q-27 націлена на підтримку клієнтів Web3

SOC Prime Bias: Критичний

source icon

zeroShadow

08 Apr 2026 14:50

Викрадальники для MacOS, виявлено: на що слід звертати увагу захисникам

SOC Prime Bias: Середній

source icon

objective_see