Ameaças Ativas

Explore as ameaças ativas mais recentes sendo implantadas por atores maliciosos a partir do quarto trimestre de 2025. Cada relatório pode oferecer fluxos de ataque, regras de detecção acionáveis e instruções de simulação para ajudar as equipes de SOC a se manterem à frente das técnicas dos adversários em evolução.

tag icon THREAT OF THE MONTH
31 Mar 2026 17:31

Ataque à Cadeia de Suprimentos no Axios Puxa Dependência Maliciosa do NPM

SOC Prime Bias: Crítico

source icon

Socket

30 Abr 2026 17:30

Dentro de uma Campanha Falsa da DHL Criada Para Roubar Credenciais

SOC Prime Bias: Médio

source icon

Forcepoint

30 Abr 2026 17:25

Uma Visão Detalhada sobre o Malware KarstoRAT: Inovador e Furtivo

SOC Prime Bias: Médio

source icon

levelbluecyber

30 Abr 2026 17:21

Backdoor WindowsAudit: Dentro de um RAT em .NET que se Esconde no Discord

SOC Prime Bias: Crítico

source icon

Profero | Rapid-IR

30 Abr 2026 17:19

Komari: A Ferramenta de “Monitoramento” Que Não Precisava Ser Armada

SOC Prime Bias: Crítico

source icon

Huntress

30 Abr 2026 17:12

Libredtail Explora CVE-2024-4577 para Mineração de Criptomoeda

SOC Prime Bias: Crítico

source icon

SANS Internet Storm Center

30 Abr 2026 17:06

“Falha de Cópia” – Vulnerabilidade de Escalacao de Privilegios Locais no Linux (CVE-2026-31431)

SOC Prime Bias: Crítico

source icon

Xint

29 Abr 2026 17:42

Dados Elementares Comprometidos no PyPI e GHCR através de Lançamento Falsificado no GitHub

SOC Prime Bias: Crítico

source icon

stepsecurity.io

29 Abr 2026 17:34

BlueNoroff Usa ClickFix, PowerShell Sem Arquivo, e Reuniões Falsas do Zoom Geradas por IA para Almejar o Setor Web3

SOC Prime Bias: Crítico

source icon

Arctic Wolf

29 Abr 2026 17:27

Novo Malware SLOTAGENT Suportando Execução de BOF Publicado

SOC Prime Bias: Médio

source icon

Diário de Segurança IIJ

28 Abr 2026 18:51

O Mês dos Bypasses: O Que o Defender Deixa Escapar

SOC Prime Bias: Médio

source icon

PSI | Nêmesis