Explora las últimas amenazas activas desplegadas por actores maliciosos hasta el cuarto trimestre de 2025. Cada informe puede ofrecer flujos de ataque, reglas de detección accionables e instrucciones de simulación para ayudar a los equipos SOC a anticiparse a las técnicas de los adversarios que evolucionan.
16 Ene 2026 16:13
Prince of Persia APT Analysis: Infy, Foudre, and Tonnerre Malware
SOC Prime Bias:
Crítico
picussecurity.com
15 Ene 2026 19:13
«Fondos No Confiables»: Ciberataques dirigidos UAC-0190 contra las Fuerzas de Defensa de Ucrania usando PLUGGYAPE
SOC Prime Bias:
Crítico
cert.gov.ua
15 Ene 2026 18:51
SHADOW#REACTOR – ALMACENAMIENTO SOLO TEXTO, .NET REACTOR, E IMPLEMENTACIÓN EN MEMORIA DEL REMCOS RAT
SOC Prime Bias:
Medio
Securonix
14 Ene 2026 19:49
Dentro de SafePay: Analizando el Nuevo Grupo de Ransomware Centralizado
SOC Prime Bias:
Alto
picussecurity.com
14 Ene 2026 19:37
Cazando a Lazarus: Dentro de la Infraestructura C2 de la Entrevista Contagiosa
SOC Prime Bias:
Crítico
Red Asgard
14 Ene 2026 18:14
Análisis del Cryptominer WannaMine: Ejecución Sin Archivos y Persistencia
SOC Prime Bias:
Crítico
picussecurity.com
14 Ene 2026 18:04
Cómo MDR Descubrió una Cadena de Ataque Multi-Etapa de AsyncRAT
SOC Prime Bias:
Crítico
Trend Micro
14 Ene 2026 17:55
Rompe La Cáscara Protectora De Windows Defender Con La Técnica De Redirección De Carpetas
SOC Prime Bias:
Crítico
zerosalarium.com
13 Ene 2026 17:22
Malware Disfrazado como Archivos de Video Usando Herramientas RMM (Syncro, SuperOps, NinjaOne, etc)
SOC Prime Bias:
Crítico
ASEC
13 Ene 2026 17:06
Explotación de Fsquirt.exe: Carga Maliciosa de bthprops.cpl a través de Bluetooth