Активні загрози

Досліджуйте останні активні загрози, які використовують шкідливі актори станом на 4 квартал 2025 року. Кожен звіт може містити потоки атак, застосовні правила виявлення та інструкції з моделювання, щоб допомогти командам SOC випереджати розвиток технік супротивника.

14 Січ 2026 19:37

Полювання на Лазаря: Всередині Інфраструктури C2 Contagious Interview

SOC Prime Bias: Критичний

source icon

Червоний Асгард

14 Січ 2026 18:14

Аналіз криптомайнера WannaMine: безфайлове виконання та збереження

SOC Prime Bias: Критичний

source icon

picussecurity.com

14 Січ 2026 18:04

Як MDR виявила багаторівневий ланцюг атаки AsyncRAT

SOC Prime Bias: Критичний

source icon

Trend Micro

14 Січ 2026 17:55

Зламати Захисну Оболонку Windows Defender за Допомогою Техніки Перенаправлення Папок

SOC Prime Bias: Критичний

source icon

zerosalarium.com

13 Січ 2026 17:22

Зловмисне програмне забезпечення, замасковане під відеофайли з використанням інструментів RMM (Syncro, SuperOps, NinjaOne і т.д.)

SOC Prime Bias: Критичний

source icon

ASEC

13 Січ 2026 17:06

Експлойт Fsquirt.exe: Зловмисне завантаження bthprops.cpl через Bluetooth

SOC Prime Bias: Середній

source icon

GitHub

13 Січ 2026 16:41

EDRStartupHinder: Блокувальник запуску процесу EDR

SOC Prime Bias: Високий

source icon

zerosalarium.com

12 Січ 2026 18:32

UAT-7290 націлюється на високовартісну телекомунікаційну інфраструктуру в Південній Азії

SOC Prime Bias: Критичний

source icon

Блог Cisco Talos

12 Січ 2026 17:55

MuddyWater’s Rust Pivot: Inside the RustyWater Implant

SOC Prime Bias: Критичний

source icon

cloudsek.com

12 Січ 2026 15:59

BlueDelta (APT28) Фішинг облікових даних через безкоштовний хостинг та Ngrok

SOC Prime Bias: Критичний

source icon

Знайте, що важливо. Дійте першим.