Активні загрози

Досліджуйте останні активні загрози, що розгортаються зловмисниками станом на 4 квартал 2025 року. Кожен звіт може містити схеми атак, практичні правила виявлення та інструкції з моделювання, щоб допомогти командам SOC випереджати зміни в техніках супротивників.

28 Apr 2026 18:51

Місяць обходів: Що пропускає Defender

SOC Prime Bias: Середній

source icon

PSI | Nemesis

28 Apr 2026 18:45

Криптовідсоси як конвергентна загроза: погляди на нові гібридні екосистеми атак

SOC Prime Bias: Середній

source icon

levelbluecyber

27 Apr 2026 18:22

RAT на базі Rebex з Telegram, що націлений на В’єтнам

SOC Prime Bias: Середній

source icon

dmpdump

27 Apr 2026 18:17

Фіктивний документ, реальний доступ: Імперсонація Foxit дозволяє таємний контроль за допомогою VNC

SOC Prime Bias: Середній

source icon

gdatasoftware.com

27 Apr 2026 18:12

Всередині Крадіжника Сесій Telegram: Як PowerShell-скрипт на Pastebin Націлюється на Сесії Для Робочого Столу та Веб

SOC Prime Bias: Середній

source icon

Flare

27 Apr 2026 18:06

Внутрішня архітектура Vidar 2026: Від зараження до виконання в пам’яті

SOC Prime Bias: Середня

source icon

Point Wild

24 Apr 2026 18:24

Дослідження ESET GopherWhisper: Повна нора шкідливих програм

SOC Prime Bias: Критичний

source icon

welivesecurity.com

24 Apr 2026 18:19

Bissa Scanner: Викрито: Масове використання зловживань та збір облікових записів за допомогою AI

SOC Prime Bias: Критичний

source icon

Звіт DFIR

24 Apr 2026 16:35

UNC6692 розгортає нестандартне шкідливе ПЗ через соціальну інженерію

SOC Prime Bias: Критичний

source icon

Блог Google Cloud

24 Apr 2026 16:26

Аналіз повного ланцюга атаки ClickFix (частина 1)

SOC Prime Bias: Проміжний

source icon

Stormshield