Amenazas Activas

Explora las últimas amenazas activas desplegadas por actores maliciosos hasta el cuarto trimestre de 2025. Cada informe puede ofrecer flujos de ataque, reglas de detección accionables e instrucciones de simulación para ayudar a los equipos SOC a anticiparse a las técnicas de los adversarios que evolucionan.

14 Ene 2026 19:37

Cazando a Lazarus: Dentro de la Infraestructura C2 de la Entrevista Contagiosa

SOC Prime Bias: Crítico

source icon

Red Asgard

14 Ene 2026 18:14

Análisis del Cryptominer WannaMine: Ejecución Sin Archivos y Persistencia

SOC Prime Bias: Crítico

source icon

picussecurity.com

14 Ene 2026 18:04

Cómo MDR Descubrió una Cadena de Ataque Multi-Etapa de AsyncRAT

SOC Prime Bias: Crítico

source icon

Trend Micro

14 Ene 2026 17:55

Rompe La Cáscara Protectora De Windows Defender Con La Técnica De Redirección De Carpetas

SOC Prime Bias: Crítico

source icon

zerosalarium.com

13 Ene 2026 17:22

Malware Disfrazado como Archivos de Video Usando Herramientas RMM (Syncro, SuperOps, NinjaOne, etc)

SOC Prime Bias: Crítico

source icon

ASEC

13 Ene 2026 17:06

Explotación de Fsquirt.exe: Carga Maliciosa de bthprops.cpl a través de Bluetooth

SOC Prime Bias: Medio

source icon

GitHub

13 Ene 2026 16:41

EDRStartupHinder: Bloqueador de Procesos de Inicio de EDR

SOC Prime Bias: Alto

source icon

zerosalarium.com

12 Ene 2026 18:32

UAT-7290 apunta a infraestructuras de telecomunicaciones de alto valor en el sur de Asia

SOC Prime Bias: Crítico

source icon

Blog de Cisco Talos

12 Ene 2026 17:55

El giro de MuddyWater a Rust: Dentro del implante RustyWater

SOC Prime Bias: Crítico

source icon

cloudsek.com

12 Ene 2026 15:59

BlueDelta (APT28) Suplantación de Credenciales a través de Alojamiento Gratuito y Ngrok

SOC Prime Bias: Crítico

source icon

Saber lo que importa. Actuar primero.