Ameaças Ativas

Explore as ameaças ativas mais recentes sendo implantadas por atores maliciosos a partir do quarto trimestre de 2025. Cada relatório pode oferecer fluxos de ataque, regras de detecção acionáveis e instruções de simulação para ajudar as equipes de SOC a se manterem à frente das técnicas dos adversários em evolução.

25 Mar 2026 19:16

Conflito no Irã Impulsiona Aumento na Atividade de Espionagem em Alvos no Oriente Médio

SOC Prime Bias: Crítico

source icon

Proofpoint

25 Mar 2026 18:25

T1547.001 no MITRE ATT&CK: Chaves de Execução de Registro e Pasta de Inicialização Explicadas

SOC Prime Bias: Médio

source icon

picussecurity.com

25 Mar 2026 18:21

T1547.003 Provedores de Tempo no MITRE ATT&CK Explicados

SOC Prime Bias: Crítico

source icon

picussecurity.com

25 Mar 2026 17:36

Aquele “resumo de vaga” no Google Forms pode infectar seu dispositivo

SOC Prime Bias: Médio

source icon

Malwarebytes

25 Mar 2026 17:26

Rastreando uma Campanha de Malware Multi-Vetor: De VBS para Infraestrutura Aberta

SOC Prime Bias: Médio

source icon

levelbluecyber

25 Mar 2026 17:18

Da Convite à Infecção: Como o SILENTCONNECT Usa o ScreenConnect

SOC Prime Bias: Médio

source icon

elastic.co

24 Mar 2026 16:03

Malware Winos 4.0 Disfarçado como Instalador do KakaoTalk

SOC Prime Bias: Medium

source icon

ASEC

24 Mar 2026 15:48

Pistas de Phishing Ocultas na Pasta /tmp

SOC Prime Bias: Médio

source icon

Huntress

24 Mar 2026 15:40

Pesquisa ESET: EDR Killers explicados: Além dos drivers

SOC Prime Bias: Crítico

source icon

welivesecurity.com

24 Mar 2026 14:48

De W-2 a BYOVD: Como uma busca por impostos leva ao kill de AV/EDR em modo de kernel

SOC Prime Bias: Médio

source icon

Huntress