Ameaças Ativas

Explore as ameaças ativas mais recentes sendo implantadas por atores maliciosos a partir do quarto trimestre de 2025. Cada relatório pode oferecer fluxos de ataque, regras de detecção acionáveis e instruções de simulação para ajudar as equipes de SOC a se manterem à frente das técnicas dos adversários em evolução.

20 Jan 2026 20:18

Adicione Punycode à sua Rotina de Caça a Ameaças

SOC Prime Bias: Médio

source icon

Centro de Tempestades da Internet SANS

19 Jan 2026 19:11

GlassWorm Vai para Mac: Nova Infraestrutura, Novos Truques

SOC Prime Bias: Crítico

source icon

koi.ai

19 Jan 2026 18:57

Software Conversor Gratuito – Converta Qualquer Sistema de Limpo para Infectado em Segundos

SOC Prime Bias: Médio

source icon

nextron-systems.com

19 Jan 2026 18:45

DeadLock: Grupo de Ransomware Usa Contratos Inteligentes para Mascarar seu Trabalho

SOC Prime Bias: Alto

source icon

TheRegister

16 Jan 2026 16:42

Campanha LOTUSLITE: Espionagem Direcionada Motivada por Narrativas Geopolíticas

SOC Prime Bias: Crítico

source icon

Acronis

16 Jan 2026 16:25

Como downloads de software legítimos podem esconder backdoors remotos

SOC Prime Bias: Crítico

source icon

Malwarebytes

16 Jan 2026 16:13

Análise APT Prince of Persia: Malware Infy, Foudre e Tonnerre

SOC Prime Bias: Crítico

source icon

picussecurity.com

15 Jan 2026 19:13

“Fundo Não Confiável”: Ciberataques direcionados UAC-0190 contra as Forças de Defesa Ucranianas usando PLUGGYAPE

SOC Prime Bias: Crítico

source icon

cert.gov.ua

15 Jan 2026 18:51

SHADOW#REACTOR – PALCO TEMPORÁRIO SOMENTE TEXTO, .NET REACTOR, E IMPLANTAÇÃO IN-MEMORY REMCOS RAT

SOC Prime Bias: Médio

source icon

Securonix

14 Jan 2026 19:49

Dentro do SafePay: Analisando o Novo Grupo de Ransomware Centralizado

SOC Prime Bias: Alto

source icon

picussecurity.com