Активні загрози

Досліджуйте останні активні загрози, що розгортаються зловмисниками станом на 4 квартал 2025 року. Кожен звіт може містити схеми атак, практичні правила виявлення та інструкції з моделювання, щоб допомогти командам SOC випереджати зміни в техніках супротивників.

08 Apr 2026 14:40

Я знову б повернувся до ЄС: TA416 відновлює кампанії шпигунства за європейськими урядами

SOC Prime Bias: Критичний

source icon

Proofpoint

08 Apr 2026 14:31

PHP вебшелли з керуванням через кукі: Непомітна торгівля на Linux хостах

SOC Prime Bias: Середній

source icon

Блог безпеки Microsoft

07 Apr 2026 19:57

Ланцюг інфікування Qilin EDR Killer

SOC Prime Bias: Високий

source icon

Блог Cisco Talos

07 Apr 2026 18:30

Mustang Panda та PlugX: Глибокий аналіз операцій завантажувача, що керуються фішингом

SOC Prime Bias: Критичний

source icon

0x3oBAD

07 Apr 2026 18:22

Ілюзія розшифровки сертифікатів: як Blank Grabber Stealer приховує свій завантажувач

SOC Prime Bias: Середній

source icon

Splunk

07 Apr 2026 18:16

Шкідливе програмне забезпечення DeepLoad поєднує доставку ClickFix із уникаючими методами, створеними за допомогою ІІ

SOC Prime Bias: Середній

source icon

ReliaQuest

07 Apr 2026 18:09

Аналіз багатогранних кампаній Casbaneiro: вивчення численних атак Мароудера

SOC Prime Bias: Високий

source icon

BlueVoyant

07 Apr 2026 18:00

CrySome RAT: Розвинуте стійке .NET троянське програмне забезпечення для віддаленого доступу

SOC Prime Bias: Середній

source icon

CYFIRMA

07 Apr 2026 17:52

Resoker RAT використовує Telegram для командування і контролю

SOC Prime Bias: Середня

source icon

K7 Labs

06 Apr 2026 19:42

MuddyWater викрито: всередині операції іранської APT

SOC Prime Bias: Критичний

source icon

Ctrl-Alt-Intel