Amenazas Activas

Explora las últimas amenazas activas desplegadas por actores maliciosos hasta el cuarto trimestre de 2025. Cada informe puede ofrecer flujos de ataque, reglas de detección accionables e instrucciones de simulación para ayudar a los equipos SOC a anticiparse a las técnicas de los adversarios que evolucionan.

09 Abr 2026 17:59

Análisis de DesckVB RAT: Desde el Cargador de JavaScript hasta el RAT Fileless .NET

SOC Prime Bias: Medio

source icon

Point Wild

09 Abr 2026 17:52

ChainShell: MuddyWater y MaaS Ruso

SOC Prime Bias: Crítico

source icon

JUMPSEC

08 Abr 2026 18:28

hermes-px: Un Proxy de Privacidad Falso que Exfiltra Indicios y Manipula Código Claude

SOC Prime Bias: Crítico

source icon

Investigación de Seguridad de JFrog

08 Abr 2026 18:21

Claude Code Lures convierten los lanzamientos de GitHub en un canal de distribución de malware

SOC Prime Bias: Medio

source icon

Trend Micro

08 Abr 2026 18:14

UAT-10608 Expuesto: Robo Automatizado de Credenciales a Gran Escala en Aplicaciones Web

SOC Prime Bias: Crítico

source icon

Blog de Cisco Talos

08 Abr 2026 17:25

Malicious LNK Files Distributing a Python-Based Backdoor and Changes in Distribution Techniques (Kimsuky Group)

08 Abr 2026 15:12

Campañas Relacionadas con la RPDC con LNK y GitHub C2

SOC Prime Bias: Crítico

source icon

Blog de Fortinet

08 Abr 2026 15:05

Ransomware VEN0m: el punto débil de Windows Defender

SOC Prime Bias: Crítico

source icon

Nexsys Srl

08 Abr 2026 14:57

La Campaña de Malware APT-Q-27 se Enfoca en el Soporte al Cliente de Web3

SOC Prime Bias: Crítico

source icon

zeroShadow

08 Abr 2026 14:50

Stealers en macOS, Observados: Qué Deberían Vigilar los Defensores

SOC Prime Bias: Medio

source icon

objective_see