Ameaças Ativas

Explore as ameaças ativas mais recentes sendo implantadas por atores maliciosos a partir do quarto trimestre de 2025. Cada relatório pode oferecer fluxos de ataque, regras de detecção acionáveis e instruções de simulação para ajudar as equipes de SOC a se manterem à frente das técnicas dos adversários em evolução.

09 Abr 2026 18:22

Remus: Desvendando a Evolução de 64 bits do Lumma Stealer

SOC Prime Bias: Médio

source icon

GenThreatLabs

09 Abr 2026 18:14

Novo Whitepaper: Variantes do BPFDoor Se Escondem à Vista Desarmada

SOC Prime Bias: Crítico

source icon

Rapid7

09 Abr 2026 18:09

Ransomware NightSpire Evolui: Técnicas Atualizadas e Dicas de Detecção

SOC Prime Bias: Alto

source icon

Huntress

09 Abr 2026 17:59

Análise do DesckVB RAT: Do Carregador JavaScript ao RAT Fileless .NET

SOC Prime Bias: Médio

source icon

Point Wild

09 Abr 2026 17:52

ChainShell: MuddyWater & MaaS Russa

SOC Prime Bias: Crítico

source icon

JUMPSEC

08 Abr 2026 18:28

hermes-px: Um Proxy de Privacidade Falso Exfiltrando Prompts e Manipulando Código Claude

SOC Prime Bias: Crítico

source icon

Pesquisa de Segurança da JFrog

08 Abr 2026 18:21

Claude Code Lures Transformam Releases do GitHub em um Canal de Distribuição de Malware

SOC Prime Bias: Médio

source icon

Trend Micro

08 Abr 2026 18:14

UAT-10608 Revelado: Roubo Automatizado de Credenciais em Larga Escala Contra Aplicações Web

SOC Prime Bias: Crítico

source icon

Blog do Cisco Talos

08 Abr 2026 17:25

Malicious LNK Files Distributing a Python-Based Backdoor and Changes in Distribution Techniques (Kimsuky Group)

08 Abr 2026 15:12

Campanhas Relacionadas à Coreia do Norte com LNK e GitHub C2

SOC Prime Bias: Crítico

source icon

Blog da Fortinet