Explore as ameaças ativas mais recentes sendo implantadas por atores maliciosos a partir do quarto trimestre de 2025. Cada relatório pode oferecer fluxos de ataque, regras de detecção acionáveis e instruções de simulação para ajudar as equipes de SOC a se manterem à frente das técnicas dos adversários em evolução.
31 Mar 2026 16:58
De Phishing a Exfiltração: Uma Análise Profunda do PXA Stealer
SOC Prime Bias:
Médio
CyberProof
31 Mar 2026 16:57
Laboratórios de Segurança Elastic revelam BRUSHWORM e BRUSHLOGGER
SOC Prime Bias:
Médio
elastic.co
31 Mar 2026 15:28
Operação DualScript: Malware Em PowerShell em Múltiplos Estágios Visando Criptomoedas e Finanças
SOC Prime Bias:
Crítico
Seqrite
30 Mar 2026 18:08
33K Implementações de LiteLLM Expostas e os Servidores C2 por Trás do Ataque à Cadeia de Suprimentos da TeamPCP
SOC Prime Bias:
High
hunt.io
30 Mar 2026 17:07
T1547.006 Módulos de Kernel e Extensões no MITRE ATT&CK Explicados
SOC Prime Bias:
Crítico
picussecurity.com
30 Mar 2026 16:46
Abuso de Ferramentas Legítimas de Baixo Nível para Ajudar Ransomware a Evitar Detecção por Antivírus
SOC Prime Bias:
Alto
Seqrite
30 Mar 2026 16:15
T1547.008 Driver LSASS no MITRE ATT&CK Explicado
SOC Prime Bias:
Crítico
picussecurity.com
30 Mar 2026 16:01
Ciberataque UAC-0255 disfarçado como uma notificação do CERT-UA usando a ferramenta AGEWHEEZE
SOC Prime Bias:
Médio
cert.gov.ua
30 Mar 2026 15:52
Infiniti Stealer: um novo infostealer para macOS usando ClickFix e Python/Nuitka
SOC Prime Bias:
Médio
Malwarebytes
30 Mar 2026 15:41
Diga Meu Nome: Como MioLab está construindo um Império de Stealer para MacOS