Menaces Actives

Explorez les dernières menaces actives déployées par des acteurs malveillants au quatrième trimestre 2025. Chaque rapport peut offrir des flux d'attaque, des règles de détection exploitables et des instructions de simulation pour aider les équipes SOC à anticiper l'évolution des techniques adverses.

tag icon THREAT OF THE MONTH
31 Mar 2026 17:31

Attaque de la chaîne d’approvisionnement sur Axios tire une dépendance malveillante de NPM

SOC Prime Bias: Critique

source icon

Socket

30 Avr 2026 17:30

À l’intérieur d’une campagne DHL factice construite pour voler des identifiants

SOC Prime Bias: Moyen

source icon

Forcepoint

30 Avr 2026 17:25

Un examen approfondi du malware novateur et furtif KarstoRAT

SOC Prime Bias: Moyen

source icon

levelbluecyber

30 Avr 2026 17:21

WindowsAudit Backdoor : À l’intérieur d’un RAT .NET qui se cache dans Discord

SOC Prime Bias: Critique

source icon

Profero | Rapid-IR

30 Avr 2026 17:19

Komari : L’outil de « surveillance » qui n’avait pas besoin d’être armais

SOC Prime Bias: Critique

source icon

Huntress

30 Avr 2026 17:12

Libredtail Exploite CVE-2024-4577 pour le Cryptominage

SOC Prime Bias: Critique

source icon

SANS Internet Storm Center

30 Avr 2026 17:06

« Échec de Copie » – Vulnérabilité d’élévation de privilèges locaux sous Linux (CVE-2026-31431)

SOC Prime Bias: Critique

source icon

Xint

29 Avr 2026 17:42

Elementary-data Compromis via Libération GitHub Forgée

SOC Prime Bias: Critique

source icon

stepsecurity.io

29 Avr 2026 17:34

BlueNoroff Utilise ClickFix, PowerShell sans Fichier, et de Fausses Réunions Zoom Générées par l’IA pour Cibler le Secteur Web3

SOC Prime Bias: Critique

source icon

Arctic Wolf

29 Avr 2026 17:27

Nouveau Malware SLOTAGENT Soutenant l’Exécution BOF Publié

SOC Prime Bias: Moyen

source icon

Journal de sécurité IIJ

28 Avr 2026 18:51

Le Mois des Contournements : Ce que le Défenseur Manque

SOC Prime Bias: Moyen

source icon

PSI | Némésis