Amenazas Activas

Explora las últimas amenazas activas desplegadas por actores maliciosos hasta el cuarto trimestre de 2025. Cada informe puede ofrecer flujos de ataque, reglas de detección accionables e instrucciones de simulación para ayudar a los equipos SOC a anticiparse a las técnicas de los adversarios que evolucionan.

05 Feb 2026 20:11

Cadena de Instaladores Falsos Termina en Infección de ValleyRAT

SOC Prime Bias: Crítico

source icon

cybereason.com

05 Feb 2026 19:59

ShadowHS: Un Framework para la Post-Explotación en Linux sin Archivos Construido sobre un Hackshell Arma

SOC Prime Bias: Crítico

source icon

Cyble

04 Feb 2026 18:19

ESET Research DynoWiper actualización: Análisis técnico y atribución

SOC Prime Bias: Crítico

source icon

welivesecurity.com

04 Feb 2026 17:31

De Automatización a Infección: Cómo Se Están Armando las Habilidades del Agente OpenClaw AI

SOC Prime Bias: Crítico

source icon

virustotal.com

04 Feb 2026 17:20

Dentro de una Operación de Malware para Windows en Múltiples Etapas

SOC Prime Bias: Alto

source icon

Blog de Fortinet

04 Feb 2026 17:07

Herramienta Swarmer Evadiendo EDR Con una Modificación Sigilosa en el Registro de Windows para Persistencia

SOC Prime Bias: Medio

source icon

Noticias de Ciberseguridad

04 Feb 2026 16:59

DE&TH a las Vulnerabilidades: Huntress Detecta Toma de Cuenta de SmarterMail que Conduce a Ejecución Remota de Código

SOC Prime Bias: Crítico

source icon

Huntress

03 Feb 2026 21:25

Conozca IClickFix: un marco de trabajo extendido dirigido a WordPress utilizando la táctica ClickFix

SOC Prime Bias: Medio

source icon

Blog de Sekoia.io

03 Feb 2026 20:06

Cuando el Malware Contraataca

SOC Prime Bias: Medio

source icon

Punto Salvaje

03 Feb 2026 19:33

EncystPHP: Web Shell de FreePBX Arma para Compromiso Persistente de Administrador

SOC Prime Bias: Crítico

source icon

Blog de Fortinet