Активні загрози

Досліджуйте останні активні загрози, що розгортаються зловмисниками станом на 4 квартал 2025 року. Кожен звіт може містити схеми атак, практичні правила виявлення та інструкції з моделювання, щоб допомогти командам SOC випереджати зміни в техніках супротивників.

30 Apr 2026 17:19

Komari: Інструмент «Моніторингу», Який Не Потребував Оружі

SOC Prime Bias: Критичний

source icon

Huntress

30 Apr 2026 17:12

Libredtail використовує CVE-2024-4577 для криптомайнінгу

SOC Prime Bias: Критичний

source icon

Центр Інтернет-Буревію SANS

30 Apr 2026 17:06

“Помилка копіювання” – уразливість підвищення привілеїв у Linux (CVE-2026-31431)

SOC Prime Bias: Критичний

source icon

Xint

29 Apr 2026 17:42

Elementary-data скомпрометовано на PyPI та GHCR через підроблений реліз на GitHub

SOC Prime Bias: Критичний

source icon

stepsecurity.io

29 Apr 2026 17:34

BlueNoroff використовує ClickFix, безфайлові PowerShell та згенеровані штучним інтелектом підроблені Zoom-зустычи для цілеспрямування у секторі Web3

SOC Prime Bias: Критичний

source icon

Arctic Wolf

29 Apr 2026 17:27

Новий шкідливий ПЗ SLOTAGENT із підтримкою виконання BOF опубліковано

SOC Prime Bias: Середній

source icon

Щоденник безпеки IIJ

28 Apr 2026 18:51

Місяць обходів: Що пропускає Defender

SOC Prime Bias: Середній

source icon

PSI | Nemesis

28 Apr 2026 18:45

Криптовідсоси як конвергентна загроза: погляди на нові гібридні екосистеми атак

SOC Prime Bias: Середній

source icon

levelbluecyber

27 Apr 2026 18:22

RAT на базі Rebex з Telegram, що націлений на В’єтнам

SOC Prime Bias: Середній

source icon

dmpdump

27 Apr 2026 18:17

Фіктивний документ, реальний доступ: Імперсонація Foxit дозволяє таємний контроль за допомогою VNC

SOC Prime Bias: Середній

source icon

gdatasoftware.com