Активні загрози

Досліджуйте останні активні загрози, що розгортаються зловмисниками станом на 4 квартал 2025 року. Кожен звіт може містити схеми атак, практичні правила виявлення та інструкції з моделювання, щоб допомогти командам SOC випереджати зміни в техніках супротивників.

06 Apr 2026 17:58

Зловживання API Bitbucket: Простий трюк для непомітного викрадення даних

SOC Prime Bias: Середній

source icon

cocomelonc

06 Apr 2026 17:47

EtherRAT і модуль SYS_INFO: C2 на Ethereum (EtherHiding), вибір цілі, подоба CDN-маячка

SOC Prime Bias: Критичний

source icon

eSentire

06 Apr 2026 17:33

Ваш AI шлюз був бекдором: всередині скомпрометованого ланцюжка поставок LiteLLM

SOC Prime Bias: Критичний

source icon

Trend Micro

06 Apr 2026 17:25

П’ять запитань з безпеки браузерів і ІІ, які керівники не можуть ігнорувати

SOC Prime Bias: High

source icon

Блог Palo Alto Networks

06 Apr 2026 17:16

Брокери початкового доступу тепер націлені на жертв з високою цінністю та стягують преміальні ставки

SOC Prime Bias: Критичний

source icon

Rapid7

31 Mar 2026 17:23

Поглиблений аналіз Pay2Key: Технічний аналіз варіанта Linux-вимагальника

SOC Prime Bias: Високий

source icon

Morphisec

31 Mar 2026 17:07

Під контролем: Аналіз раніше недокументованої російської .Net платформи доступу

SOC Prime Bias: Критичний

source icon

Censys

31 Mar 2026 16:58

Від фішингу до ексфільтрації: глибокий аналіз PXA Stealer

SOC Prime Bias: Середня

source icon

CyberProof

31 Mar 2026 16:57

Лабораторія безпеки Elastic виявляє BRUSHWORM та BRUSHLOGGER

SOC Prime Bias: Середній

source icon

elastic.co

31 Mar 2026 15:28

Операція DualScript: багатоступеневе PowerShell шкідливе програмне забезпечення націлене на криптовалюту та фінанси

SOC Prime Bias: Критичний

source icon

Seqrite