Ameaças Ativas

Explore as ameaças ativas mais recentes sendo implantadas por atores maliciosos a partir do quarto trimestre de 2025. Cada relatório pode oferecer fluxos de ataque, regras de detecção acionáveis e instruções de simulação para ajudar as equipes de SOC a se manterem à frente das técnicas dos adversários em evolução.

31 Mar 2026 16:58

De Phishing a Exfiltração: Uma Análise Profunda do PXA Stealer

SOC Prime Bias: Médio

source icon

CyberProof

31 Mar 2026 16:57

Laboratórios de Segurança Elastic revelam BRUSHWORM e BRUSHLOGGER

SOC Prime Bias: Médio

source icon

elastic.co

31 Mar 2026 15:28

Operação DualScript: Malware Em PowerShell em Múltiplos Estágios Visando Criptomoedas e Finanças

SOC Prime Bias: Crítico

source icon

Seqrite

30 Mar 2026 18:08

33K Implementações de LiteLLM Expostas e os Servidores C2 por Trás do Ataque à Cadeia de Suprimentos da TeamPCP

SOC Prime Bias: High

source icon

hunt.io

30 Mar 2026 17:07

T1547.006 Módulos de Kernel e Extensões no MITRE ATT&CK Explicados

SOC Prime Bias: Crítico

source icon

picussecurity.com

30 Mar 2026 16:46

Abuso de Ferramentas Legítimas de Baixo Nível para Ajudar Ransomware a Evitar Detecção por Antivírus

SOC Prime Bias: Alto

source icon

Seqrite

30 Mar 2026 16:15

T1547.008 Driver LSASS no MITRE ATT&CK Explicado

SOC Prime Bias: Crítico

source icon

picussecurity.com

30 Mar 2026 16:01

Ciberataque UAC-0255 disfarçado como uma notificação do CERT-UA usando a ferramenta AGEWHEEZE

SOC Prime Bias: Médio

source icon

cert.gov.ua

30 Mar 2026 15:52

Infiniti Stealer: um novo infostealer para macOS usando ClickFix e Python/Nuitka

SOC Prime Bias: Médio

source icon

Malwarebytes

30 Mar 2026 15:41

Diga Meu Nome: Como MioLab está construindo um Império de Stealer para MacOS

SOC Prime Bias: Médio

source icon

levelbluecyber