Активні загрози

Досліджуйте останні активні загрози, що розгортаються зловмисниками станом на 4 квартал 2025 року. Кожен звіт може містити схеми атак, практичні правила виявлення та інструкції з моделювання, щоб допомогти командам SOC випереджати зміни в техніках супротивників.

15 Jan 2026 18:51

SHADOW#REACTOR – СТЕЙДЖИНГ БЕЗ ТЕКСТУ, .NET REACTOR І ІМПЛАНТАЦІЯ REMCOS RAT В ПАМ’ЯТІ

SOC Prime Bias: Середній

source icon

Securonix

15 Jan 2026 18:39

Gamaredon: Зловживання BITS для доставки шкідливого ПЗ у стилі «Оновлення Windows»

SOC Prime Bias: Критичний

source icon

Синоптичний Блог Безпеки

14 Jan 2026 19:49

Внутрішній огляд SafePay: Аналіз нової централізованої групи програм-вимагателів

SOC Prime Bias: Високий

source icon

picussecurity.com

14 Jan 2026 19:37

Полювання на Лазаря: Всередині Інфраструктури C2 Contagious Interview

SOC Prime Bias: Критичний

source icon

Червоний Асгард

14 Jan 2026 18:14

Аналіз криптомайнера WannaMine: безфайлове виконання та збереження

SOC Prime Bias: Критичний

source icon

picussecurity.com

14 Jan 2026 18:04

Як MDR виявила багаторівневий ланцюг атаки AsyncRAT

SOC Prime Bias: Критичний

source icon

Trend Micro

14 Jan 2026 17:55

Зламати Захисну Оболонку Windows Defender за Допомогою Техніки Перенаправлення Папок

SOC Prime Bias: Критичний

source icon

zerosalarium.com

13 Jan 2026 17:22

Зловмисне програмне забезпечення, замасковане під відеофайли з використанням інструментів RMM (Syncro, SuperOps, NinjaOne і т.д.)

SOC Prime Bias: Критичний

source icon

ASEC

13 Jan 2026 17:06

Експлойт Fsquirt.exe: Зловмисне завантаження bthprops.cpl через Bluetooth

SOC Prime Bias: Середній

source icon

GitHub

13 Jan 2026 16:41

EDRStartupHinder: Блокувальник запуску процесу EDR

SOC Prime Bias: Високий

source icon

zerosalarium.com