Amenazas Activas

Explora las últimas amenazas activas desplegadas por actores maliciosos hasta el cuarto trimestre de 2025. Cada informe puede ofrecer flujos de ataque, reglas de detección accionables e instrucciones de simulación para ayudar a los equipos SOC a anticiparse a las técnicas de los adversarios que evolucionan.

25 Mar 2026 17:36

Ese «perfil de trabajo» en Google Forms podría infectar tu dispositivo

SOC Prime Bias: Medio

source icon

Malwarebytes

25 Mar 2026 17:26

Rastreando una Campaña de Malware Multi-Vectores: De VBS a Infraestructura Abierta

SOC Prime Bias: Medio

source icon

levelbluecyber

25 Mar 2026 17:18

De Invitación a Infección: Cómo SILENTCONNECT Entrega ScreenConnect

SOC Prime Bias: Medio

source icon

elastic.co

24 Mar 2026 16:03

El malware Winos 4.0 se hace pasar por un instalador de KakaoTalk

SOC Prime Bias: Medio

source icon

ASEC

24 Mar 2026 15:48

Pistas de Phishing Ocultas en la Carpeta /tmp

SOC Prime Bias: Medium

source icon

Huntress

24 Mar 2026 15:40

ESET Research explica los asesinos de EDR: Más allá de los controladores

SOC Prime Bias: Crítico

source icon

welivesecurity.com

24 Mar 2026 14:48

De W-2 a BYOVD: Cómo una búsqueda fiscal conduce a la eliminación de AV/EDR en modo kernel

SOC Prime Bias: Medio

source icon

Huntress

24 Mar 2026 14:37

Backdoor GSocket Distribuido a Través de Script Bash

SOC Prime Bias: Media

source icon

Centro de Tormentas de Internet SANS

18 Feb 2026 17:39

Falsos Homebrew Typosquats utilizados para entregar Cuckoo Stealer a través de ClickFix

SOC Prime Bias: Medio

source icon

hunt.io

18 Feb 2026 16:42

Rastreo de Campañas de Malware con Material Reutilizado

SOC Prime Bias: Crítico

source icon

Centro de Tormentas de Internet de SANS