Explore as ameaças ativas mais recentes sendo implantadas por atores maliciosos a partir do quarto trimestre de 2025. Cada relatório pode oferecer fluxos de ataque, regras de detecção acionáveis e instruções de simulação para ajudar as equipes de SOC a se manterem à frente das técnicas dos adversários em evolução.
15 Jan 2026 19:13
“Fundo Não Confiável”: Ciberataques direcionados UAC-0190 contra as Forças de Defesa Ucranianas usando PLUGGYAPE
SOC Prime Bias:
Crítico
cert.gov.ua
15 Jan 2026 18:51
SHADOW#REACTOR – PALCO TEMPORÁRIO SOMENTE TEXTO, .NET REACTOR, E IMPLANTAÇÃO IN-MEMORY REMCOS RAT
SOC Prime Bias:
Médio
Securonix
14 Jan 2026 19:49
Dentro do SafePay: Analisando o Novo Grupo de Ransomware Centralizado
SOC Prime Bias:
Alto
picussecurity.com
14 Jan 2026 19:37
Caçando Lazarus: Dentro da Infraestrutura de C2 da Entrevista Contagiosa
SOC Prime Bias:
Crítico
Asgard Vermelho
14 Jan 2026 18:14
Análise do Cryptominer WannaMine: Execução e Persistência Sem Arquivos
SOC Prime Bias:
Crítico
picussecurity.com
14 Jan 2026 18:04
Como a MDR Descobriu uma Cadeia de Ataque Multi-Estágio do AsyncRAT
SOC Prime Bias:
Crítico
Trend Micro
14 Jan 2026 17:55
Quebrar a Casca Protetora do Windows Defender com a Técnica de Redirect de Pasta
SOC Prime Bias:
Critical
zerosalarium.com
13 Jan 2026 17:22
Malware Disfarçado como Arquivos de Vídeo Usando Ferramentas RMM (Syncro, SuperOps, NinjaOne, etc.)
SOC Prime Bias:
Crítico
ASEC
13 Jan 2026 17:06
Exploração do Fsquirt.exe: Carregamento Malicioso de bthprops.cpl via Bluetooth
SOC Prime Bias:
Média
GitHub
13 Jan 2026 16:41
EDRStartupHinder: Bloqueador de Processo de Inicialização do EDR