Активні загрози

Досліджуйте останні активні загрози, що розгортаються зловмисниками станом на 4 квартал 2025 року. Кожен звіт може містити схеми атак, практичні правила виявлення та інструкції з моделювання, щоб допомогти командам SOC випереджати зміни в техніках супротивників.

19 Jan 2026 19:11

GlassWorm освоює Mac: Нова інфраструктура, нові хитрощі

SOC Prime Bias: Критичний

source icon

koi.ai

19 Jan 2026 18:57

Безкоштовне програмне забезпечення для конвертації – Перетворення будь-якої системи з чистої на інфіковану за секунди

SOC Prime Bias: Середній

source icon

nextron-systems.com

19 Jan 2026 18:45

DeadLock: Банда викупівців використовує смарт-контракти для маскування своєї діяльності

SOC Prime Bias: Високий

source icon

TheRegister

16 Jan 2026 16:42

Кампанія LOTUSLITE: Цільовий шпіонаж, керований геополітичними наративами

SOC Prime Bias: Критичний

source icon

Acronis

16 Jan 2026 16:25

Як справжні завантаження програм можуть приховувати віддалені бекдори

SOC Prime Bias: Критичний

source icon

Malwarebytes

16 Jan 2026 16:13

Аналіз APT “Принц Персії”: шкідливе програмне забезпечення Infy, Foudre та Tonnerre

SOC Prime Bias: Критичний

source icon

picussecurity.com

15 Jan 2026 19:13

“Ненадійний фонд”: Цільові кібератаки UAC-0190 проти Збройних Сил України з використанням PLUGGYAPE

SOC Prime Bias: Критичний

source icon

cert.gov.ua

15 Jan 2026 18:51

SHADOW#REACTOR – СТЕЙДЖИНГ БЕЗ ТЕКСТУ, .NET REACTOR І ІМПЛАНТАЦІЯ REMCOS RAT В ПАМ’ЯТІ

SOC Prime Bias: Середній

source icon

Securonix

15 Jan 2026 18:39

Gamaredon: Зловживання BITS для доставки шкідливого ПЗ у стилі «Оновлення Windows»

SOC Prime Bias: Критичний

source icon

Синоптичний Блог Безпеки

14 Jan 2026 19:49

Внутрішній огляд SafePay: Аналіз нової централізованої групи програм-вимагателів

SOC Prime Bias: Високий

source icon

picussecurity.com