Ameaças Ativas

Explore as ameaças ativas mais recentes sendo implantadas por atores maliciosos a partir do quarto trimestre de 2025. Cada relatório pode oferecer fluxos de ataque, regras de detecção acionáveis e instruções de simulação para ajudar as equipes de SOC a se manterem à frente das técnicas dos adversários em evolução.

30 Dez 2025 16:52

Raposa Prateada Mira Índia com Iscas de Phishing Temáticas de Impostos

SOC Prime Bias: Crítico

source icon

cloudsek.com

30 Dez 2025 16:40

UNG0801: Atividade de Ameaça Direcionada a Israel Impulsionada por Falsificação de Ícone de AV

SOC Prime Bias: Crítico

source icon

Seqrite

30 Dez 2025 16:29

Campanha de Phishing Finge Ser Imposto de Renda da Índia para Alvejar Empresas

SOC Prime Bias: Médio

source icon

Seqrite

29 Dez 2025 12:55

Exploração Ativa da Vulnerabilidade de Criptografia Insegura do Gladinet CentreStack/Triofox

SOC Prime Bias: Crítico

source icon

Huntress

29 Dez 2025 12:37

Tentativa, Erro e Erros de Digitação: Por que Alguns Ataques de Malware Não São tão ‘Sofisticados’ Quanto Você Pensa

SOC Prime Bias: Crítico

source icon

Huntress

29 Dez 2025 11:37

HardBit 4.0: Análise de Ransomware e Principais Descobertas

SOC Prime Bias: Alto

source icon

picussecurity.com

23 Dez 2025 13:56

Príncipe da Pérsia: Uma Retrospectiva de 10 Anos de Atividades do APT Iraniano

SOC Prime Bias: Crítico

source icon

SafeBreach

23 Dez 2025 13:38

GeoServer Sob Ataque: Campanhas de Malware de Mineração de Criptomoedas

SOC Prime Bias: Crítico

source icon

ASEC

23 Dez 2025 13:26

Camuflagem em Camadas: Desmascarando o Loader usado em Campanhas de Email Alvo

SOC Prime Bias: Crítico

source icon

Cyble

18 Dez 2025 21:42

Phantom 3.5 – malware de roubo de credenciais entregue através de um instalador falso da Adobe

SOC Prime Bias: Médio

source icon

K7 Labs