Amenazas Activas

Explora las últimas amenazas activas desplegadas por actores maliciosos hasta el cuarto trimestre de 2025. Cada informe puede ofrecer flujos de ataque, reglas de detección accionables e instrucciones de simulación para ayudar a los equipos SOC a anticiparse a las técnicas de los adversarios que evolucionan.

08 Abr 2026 14:40

Volvería corriendo a la UE: TA416 reanuda campañas de espionaje gubernamental europeo

SOC Prime Bias: Crítico

source icon

Proofpoint

08 Abr 2026 14:31

Web Shells de PHP Controladas por Cookies: Técnicas de Sigilo en Hosts Linux

SOC Prime Bias: Media

source icon

Blog de Seguridad de Microsoft

07 Abr 2026 19:57

Cadena de Infección del Qilin EDR Killer

SOC Prime Bias: Alto

source icon

Blog de Cisco Talos

07 Abr 2026 18:30

Mustang Panda y PlugX: Un Análisis Profundo de Operaciones de Carga a Través de Phishing

SOC Prime Bias: Crítico

source icon

0x3oBAD

07 Abr 2026 18:22

La Ilusión del Decodificado de Certificados: Cómo el Blank Grabber Stealer Oculta Su Cargador

SOC Prime Bias: Medio

source icon

Splunk

07 Abr 2026 18:16

El malware DeepLoad combina la entrega ClickFix con evasión generada por IA

SOC Prime Bias: Medio

source icon

ReliaQuest

07 Abr 2026 18:09

Desempaquetando las campañas multifacéticas de Casbaneiro del Marauder mejorado

SOC Prime Bias: Alta

source icon

BlueVoyant

07 Abr 2026 18:00

CrySome RAT: Un Avanzado y Persistente Troyano de Acceso Remoto .NET

SOC Prime Bias: Medio

source icon

CYFIRMA

07 Abr 2026 17:52

Resoker RAT utiliza Telegram para Comando y Control

SOC Prime Bias: Medium

source icon

K7 Labs

06 Abr 2026 19:42

MuddyWater Expuesto: Dentro de una operación APT iraní

SOC Prime Bias: Crítico

source icon

Ctrl-Alt-Intel