Активні загрози

Досліджуйте останні активні загрози, що розгортаються зловмисниками станом на 4 квартал 2025 року. Кожен звіт може містити схеми атак, практичні правила виявлення та інструкції з моделювання, щоб допомогти командам SOC випереджати зміни в техніках супротивників.

30 Mar 2026 18:08

33 тис. відкритих розгортань LiteLLM та C2-сервери за атаками ланцюга поставок TeamPCP

SOC Prime Bias: Високий

source icon

hunt.io

30 Mar 2026 17:07

T1547.006 Модулі ядра та розширення у MITRE ATT&CK – Пояснення

SOC Prime Bias: Критичний

source icon

picussecurity.com

30 Mar 2026 16:46

Зловживання законними низькорівневими інструментами для ухилення від виявлення антивірусом програм-вимагачів

SOC Prime Bias: High

source icon

Seqrite

30 Mar 2026 16:15

T1547.008 Драйвер LSASS в MITRE ATT&CK: Пояснення

SOC Prime Bias: Критичний

source icon

picussecurity.com

30 Mar 2026 16:01

Кібернапад UAC-0255, замаскований під сповіщення від CERT-UA із використанням інструменту AGEWHEEZE

SOC Prime Bias: Середній

source icon

cert.gov.ua

30 Mar 2026 15:52

Infiniti Stealer: новий інфорстеалер для macOS з використанням ClickFix та Python/Nuitka

SOC Prime Bias: Середня

source icon

Malwarebytes

30 Mar 2026 15:41

Назви Моє Ім’я: Як MioLab створює Імперію Викрадачів MacOS

SOC Prime Bias: Середній

source icon

levelbluecyber

27 Mar 2026 17:11

InterLock: Повний розбір інструментів операції з програмами-вимагачами

SOC Prime Bias: High

source icon

Derp

27 Mar 2026 16:57

Кампанія Pawn Storm впроваджує PRISMEX, націлюється на урядові та критично важливі інфраструктурні об’єкти

SOC Prime Bias: Критичний

source icon

Trend Micro

27 Mar 2026 16:45

Кейс: Як Захисний Щит Системи Захисту Блокував Рансомware на Основі GPO до Виконання

SOC Prime Bias: Висока

source icon

Блог Безпеки Microsoft