Ameaças Ativas

Explore as ameaças ativas mais recentes sendo implantadas por atores maliciosos a partir do quarto trimestre de 2025. Cada relatório pode oferecer fluxos de ataque, regras de detecção acionáveis e instruções de simulação para ajudar as equipes de SOC a se manterem à frente das técnicas dos adversários em evolução.

07 Abr 2026 18:00

CrySome RAT: Um Trojan de Acesso Remoto Avançado e Persistente em .NET

SOC Prime Bias: Médio

source icon

CYFIRMA

07 Abr 2026 17:52

Resoker RAT Usa Telegram para Comando e Controle

SOC Prime Bias: Médio

source icon

K7 Labs

06 Abr 2026 19:42

MuddyWater Revelado: Dentro de uma operação APT iraniana

SOC Prime Bias: Crítico

source icon

Ctrl-Alt-Intel

06 Abr 2026 17:58

Abuso da API do Bitbucket: Um Truque Simples para Roubo de Dados Discreto

SOC Prime Bias: Médio

source icon

cocomelonc

06 Abr 2026 17:47

EtherRAT & Módulo SYS_INFO: C2 na Ethereum (EtherHiding), Seleção de Alvo, Beacons Semelhantes a CDN

SOC Prime Bias: Crítico

source icon

eSentire

06 Abr 2026 17:33

Seu Portal de IA Era uma Porta Traseira: Dentro do Comprometimento da Cadeia de Suprimentos LiteLLM

SOC Prime Bias: Crítico

source icon

Trend Micro

06 Abr 2026 17:25

Cinco Perguntas de Segurança Sobre Navegadores e IA que os CxOs Não Podem Ignorar

SOC Prime Bias: Alto

source icon

Blog da Palo Alto Networks

06 Abr 2026 17:16

Corretores de Acesso Inicial Agora Miram Vítimas de Alto Valor e Cobram Taxas Premium

SOC Prime Bias: Crítico

source icon

Rapid7

31 Mar 2026 17:23

Dentro do Pay2Key: Análise Técnica de uma Variante de Ransomware para Linux

SOC Prime Bias: Alta

source icon

Morphisec

31 Mar 2026 17:07

Sob CTRL: Dissecando um Framework de Acesso .Net Russo Anteriormente Não Documentado

SOC Prime Bias: Crítico

source icon

Censys