Ameaças Ativas

Explore as ameaças ativas mais recentes sendo implantadas por atores maliciosos a partir do quarto trimestre de 2025. Cada relatório pode oferecer fluxos de ataque, regras de detecção acionáveis e instruções de simulação para ajudar as equipes de SOC a se manterem à frente das técnicas dos adversários em evolução.

05 Fev 2026 20:11

Cadeia de Instalador Falso Termina em Infecção ValleyRAT

SOC Prime Bias: Crítico

source icon

cybereason.com

05 Fev 2026 19:59

ShadowHS: Um Framework de Pós-Exploração Linux Sem Arquivos Construído em um Hackshell Armazenado

SOC Prime Bias: Crítico

source icon

Cyble

04 Fev 2026 18:19

Atualização DynoWiper da ESET Research: Análise técnica e atribuição

SOC Prime Bias: Crítico

source icon

welivesecurity.com

04 Fev 2026 17:31

De Automação à Infecção: Como as Habilidades do Agente AI do OpenClaw Estão Sendo Armadas

SOC Prime Bias: Crítico

source icon

virustotal.com

04 Fev 2026 17:20

Dentro de uma Operação de Malware Multiestágio no Windows

SOC Prime Bias: Alto

source icon

Blog da Fortinet

04 Fev 2026 17:07

Ferramenta Swarmer Evadindo EDR com uma Modificação Furtiva no Registro do Windows para Persistência

SOC Prime Bias: Médio

source icon

Notícias de Segurança Cibernética

04 Fev 2026 16:59

DE&TH para Vulnerabilidades: Huntress Detecta Sequestro de Conta SmarterMail Levando a RCE

SOC Prime Bias: Crítico

source icon

Huntress

03 Fev 2026 21:25

Conheça o IClickFix: um framework amplamente difundido que tem como alvo o WordPress utilizando a tática ClickFix

SOC Prime Bias: Médio

source icon

Blog Sekoia.io

03 Fev 2026 20:06

Quando o Malware Contra-ataca

SOC Prime Bias: Médio

source icon

Point Wild

03 Fev 2026 19:33

EncystPHP: Web Shell FreePBX Armado para Comprometimento Persistente de Admin

SOC Prime Bias: Crítico

source icon

Blog da Fortinet