Ameaças Ativas

Explore as ameaças ativas mais recentes sendo implantadas por atores maliciosos a partir do quarto trimestre de 2025. Cada relatório pode oferecer fluxos de ataque, regras de detecção acionáveis e instruções de simulação para ajudar as equipes de SOC a se manterem à frente das técnicas dos adversários em evolução.

08 Abr 2026 15:05

Ransomware VEN0m: o ponto fraco do Windows Defender

SOC Prime Bias: Crítico

source icon

Nexsys Srl

08 Abr 2026 14:57

Campanha de Malware APT-Q-27 Foca no Suporte ao Cliente Web3

SOC Prime Bias: Crítica

source icon

zeroShadow

08 Abr 2026 14:50

Stealers para MacOS Observados: O que os Defensores Devem Observar

SOC Prime Bias: Médio

source icon

objective_see

08 Abr 2026 14:40

Eu voltaria correndo para a UE novamente: TA416 retoma campanhas de espionagem em governos europeus

SOC Prime Bias: Crítico

source icon

Proofpoint

08 Abr 2026 14:31

Web Shells PHP Controladas por Cookie: Técnicas Furtivas em Hospedagem Linux

SOC Prime Bias: Médio

source icon

Blog de Segurança da Microsoft

07 Abr 2026 19:57

Cadeia de Infecção do Qilin EDR Killer

SOC Prime Bias: Alta

source icon

Blog da Cisco Talos

07 Abr 2026 18:30

Mustang Panda e PlugX: Uma Análise Detalhada das Operações de Carregadores Lideradas por Phishing

SOC Prime Bias: Crítico

source icon

0x3oBAD

07 Abr 2026 18:22

A Ilusão do Decodificador de Certificados: Como o Blank Grabber Stealer Oculta Seu Loader

SOC Prime Bias: Médio

source icon

Splunk

07 Abr 2026 18:16

Malware DeepLoad Combina Entrega ClickFix com Evasão Gerada por IA

SOC Prime Bias: Médio

source icon

ReliaQuest

07 Abr 2026 18:09

Desvendando as Campanhas Multi-Facetadas Casbaneiro dos Arautos Avançados

SOC Prime Bias: Alta

source icon

BlueVoyant