Ameaças Ativas

Explore as ameaças ativas mais recentes sendo implantadas por atores maliciosos a partir do quarto trimestre de 2025. Cada relatório pode oferecer fluxos de ataque, regras de detecção acionáveis e instruções de simulação para ajudar as equipes de SOC a se manterem à frente das técnicas dos adversários em evolução.

27 Jan 2026 17:21

Ataque de Watering Hole Alvo os Usuários do EmEditor com Malware de Roubo de Informações

SOC Prime Bias: Crítico

source icon

Trend Micro

27 Jan 2026 17:12

Entrevista Contagiosa: Seguindo o Vetor de Infecção das Tarefas do VS Code

SOC Prime Bias: Crítico

source icon

abstract.security

27 Jan 2026 17:11

Vivendo na Web: Como a Infraestrutura de Confiança Tornou-se uma Interface de Distribuição de Malware

SOC Prime Bias: Médio

source icon

Censys

26 Jan 2026 22:08

PeckBirdy: Um Framework de Script Versátil para Exploração de LOLBins Usado por Grupos de Ameaças Alinhados à China

SOC Prime Bias: Crítico

source icon

Trend Micro

26 Jan 2026 21:54

Safetica contém uma vulnerabilidade no driver do kernel

SOC Prime Bias: Crítico

source icon

Instituto de Engenharia de Software

26 Jan 2026 20:32

SOLYXIMMORTAL: ANÁLISE DE MALWARE EM PYTHON

SOC Prime Bias: Médio

source icon

CYFIRMA

23 Jan 2026 18:03

É Possível Usar Excessivamente LOLBins para Entregar Cargas Úteis de RAT?

SOC Prime Bias: Médio

source icon

Malwarebytes

22 Jan 2026 19:09

Análise da Campanha do Pacote npm BigSquatRat

SOC Prime Bias: Crítico

source icon

kmsec.uk

21 Jan 2026 19:34

Dissecando o CrashFix: O Novo Brinquedo de KongTuke

SOC Prime Bias: Crítico

source icon

Huntress

21 Jan 2026 19:10

Operação Acesso Secreto: Spear-Phishing Baseado em LNK Alveja Setor Judicial da Argentina para Implantar um RAT Secreto

SOC Prime Bias: Crítica

source icon

Seqrite