Ameaças Ativas

Explore as ameaças ativas mais recentes sendo implantadas por atores maliciosos a partir do quarto trimestre de 2025. Cada relatório pode oferecer fluxos de ataque, regras de detecção acionáveis e instruções de simulação para ajudar as equipes de SOC a se manterem à frente das técnicas dos adversários em evolução.

14 Jan 2026 19:37

Caçando Lazarus: Dentro da Infraestrutura de C2 da Entrevista Contagiosa

SOC Prime Bias: Crítico

source icon

Asgard Vermelho

14 Jan 2026 18:14

Análise do Cryptominer WannaMine: Execução e Persistência Sem Arquivos

SOC Prime Bias: Crítico

source icon

picussecurity.com

14 Jan 2026 18:04

Como a MDR Descobriu uma Cadeia de Ataque Multi-Estágio do AsyncRAT

SOC Prime Bias: Crítico

source icon

Trend Micro

14 Jan 2026 17:55

Quebrar a Casca Protetora do Windows Defender com a Técnica de Redirect de Pasta

SOC Prime Bias: Critical

source icon

zerosalarium.com

13 Jan 2026 17:22

Malware Disfarçado como Arquivos de Vídeo Usando Ferramentas RMM (Syncro, SuperOps, NinjaOne, etc.)

SOC Prime Bias: Crítico

source icon

ASEC

13 Jan 2026 17:06

Exploração do Fsquirt.exe: Carregamento Malicioso de bthprops.cpl via Bluetooth

SOC Prime Bias: Média

source icon

GitHub

13 Jan 2026 16:41

EDRStartupHinder: Bloqueador de Processo de Inicialização do EDR

SOC Prime Bias: Alto

source icon

zerosalarium.com

12 Jan 2026 18:32

UAT-7290 visa alvos de alta importância em infraestrutura de telecomunicações na Ásia do Sul

SOC Prime Bias: Crítico

source icon

Blog da Cisco Talos

12 Jan 2026 17:55

Mudda Água, o Desvio para Rust: Por Dentro do Implant RogueDourado

SOC Prime Bias: Crítico

source icon

cloudsek.com

12 Jan 2026 15:59

Phishing de Credenciais BlueDelta (APT28) via Hospedagem Gratuita e Ngrok

SOC Prime Bias: Crítico

source icon

Saiba o que importa. Aja primeiro.