Amenazas Activas

Explora las últimas amenazas activas desplegadas por actores maliciosos hasta el cuarto trimestre de 2025. Cada informe puede ofrecer flujos de ataque, reglas de detección accionables e instrucciones de simulación para ayudar a los equipos SOC a anticiparse a las técnicas de los adversarios que evolucionan.

tag icon THREAT OF THE MONTH
31 Mar 2026 17:31

Ataque a la Cadena de Suministro en Axios Extrae Dependencia Maliciosa de NPM

SOC Prime Bias: Crítico

source icon

Socket

30 Abr 2026 17:30

Dentro de una Campaña Falsa de DHL Creada para Robar Credenciales

SOC Prime Bias: Medio

source icon

Forcepoint

30 Abr 2026 17:25

Un Vistazo Detallado al Nuevo y Sigiloso Malware KarstoRAT

SOC Prime Bias: Medio

source icon

levelbluecyber

30 Abr 2026 17:06

«Error de copia» – Vulnerabilidad de escalada de privilegios locales en Linux (CVE-2026-31431)

SOC Prime Bias: Crítico

source icon

Xint

29 Abr 2026 17:42

Datos de Elementary comprometidos en PyPI y GHCR a través de lanzamiento falso de GitHub

SOC Prime Bias: Crítico

source icon

stepsecurity.io

29 Abr 2026 17:34

BlueNoroff Utiliza ClickFix, PowerShell Sin Archivos y Reuniones Falsas de Zoom Generadas por IA para Atacar el Sector Web3

SOC Prime Bias: Crítico

source icon

Arctic Wolf

29 Abr 2026 17:27

Nuevo Malware SLOTAGENT que Admite la Ejecución BOF Publicado

SOC Prime Bias: Medio

source icon

Diario de Seguridad de IIJ

28 Abr 2026 18:51

El Mes de los Evasores: Lo que Defender No Detecta

SOC Prime Bias: Medio

source icon

PSI | Némesis

28 Abr 2026 18:45

Drainers de Criptomonedas como una Amenaza Convergente: Perspectivas sobre los Nuevos Ecosistemas de Ataque Híbrido Emergentes

SOC Prime Bias: Medio

source icon

levelbluecyber

27 Abr 2026 18:22

RAT de Telegram basado en Rebex que apunta a Vietnam

SOC Prime Bias: Medium

source icon

dmpdump

27 Abr 2026 18:17

Documento Falso, Acceso Real: Suplantación de Foxit Permite Control VNC Encubierto

SOC Prime Bias: Medio

source icon

gdatasoftware.com