Активні загрози

Досліджуйте останні активні загрози, що розгортаються зловмисниками станом на 4 квартал 2025 року. Кожен звіт може містити схеми атак, практичні правила виявлення та інструкції з моделювання, щоб допомогти командам SOC випереджати зміни в техніках супротивників.

20 Jan 2026 20:27

Операція Посейдон: Фішингові атаки, які використовують механізми перенаправлення Google Ads

SOC Prime Bias: Критичний

source icon

co.kr

20 Jan 2026 20:18

Add Punycode to your Threat Hunting Routine

SOC Prime Bias: Середній

source icon

SANS Internet Storm Center

20 Jan 2026 20:10

Remcos RAT націлюється на корейських користувачів у рамках поточної кампанії розповсюдження

SOC Prime Bias: Середній

source icon

ASEC

19 Jan 2026 19:11

GlassWorm освоює Mac: Нова інфраструктура, нові хитрощі

SOC Prime Bias: Критичний

source icon

koi.ai

19 Jan 2026 18:57

Безкоштовне програмне забезпечення для конвертації – Перетворення будь-якої системи з чистої на інфіковану за секунди

SOC Prime Bias: Середній

source icon

nextron-systems.com

19 Jan 2026 18:45

DeadLock: Банда викупівців використовує смарт-контракти для маскування своєї діяльності

SOC Prime Bias: Високий

source icon

TheRegister

16 Jan 2026 16:42

Кампанія LOTUSLITE: Цільовий шпіонаж, керований геополітичними наративами

SOC Prime Bias: Критичний

source icon

Acronis

16 Jan 2026 16:25

Як справжні завантаження програм можуть приховувати віддалені бекдори

SOC Prime Bias: Критичний

source icon

Malwarebytes

16 Jan 2026 16:13

Аналіз APT “Принц Персії”: шкідливе програмне забезпечення Infy, Foudre та Tonnerre

SOC Prime Bias: Критичний

source icon

picussecurity.com

15 Jan 2026 19:13

“Ненадійний фонд”: Цільові кібератаки UAC-0190 проти Збройних Сил України з використанням PLUGGYAPE

SOC Prime Bias: Критичний

source icon

cert.gov.ua