Menaces Actives

Explorez les dernières menaces actives déployées par des acteurs malveillants au quatrième trimestre 2025. Chaque rapport peut offrir des flux d'attaque, des règles de détection exploitables et des instructions de simulation pour aider les équipes SOC à anticiper l'évolution des techniques adverses.

tag icon THREAT OF THE MONTH
28 Nov 2025 18:53

Shai-Hulud : Attaque à Grande Échelle de la Chaîne d’Approvisionnement npm

SOC Prime Bias: Critique

source icon

about.gitlab.com

16 Jan 2026 16:42

Campagne LOTUSLITE : Espionnage ciblé motivé par des récits géopolitiques

SOC Prime Bias: Critique

source icon

Acronis

14 Jan 2026 19:49

Dans les Coulisses de SafePay : Analyse du Nouveau Groupe de Ransomware Centralisé

SOC Prime Bias: Élevé

source icon

picussecurity.com

14 Jan 2026 19:37

Chasse à Lazare : À l’intérieur de l’Infrastructure C2 de l’Interview Contagieuse

SOC Prime Bias: Critique

source icon

Red Asgard

14 Jan 2026 18:14

Analyse du cryptomineur WannaMine : Exécution sans fichier et persistance

SOC Prime Bias: Critique

source icon

picussecurity.com

14 Jan 2026 18:04

Comment MDR a découvert une chaîne d’attaque en plusieurs étapes d’AsyncRAT

SOC Prime Bias: Critique

source icon

Trend Micro

14 Jan 2026 17:55

Casser La Coquille De Protection De Windows Defender Avec La Technique De Redirection De Dossier

SOC Prime Bias: Critique

source icon

zerosalarium.com

13 Jan 2026 17:22

Logiciels malveillants déguisés en fichiers vidéo utilisant des outils RMM (Syncro, SuperOps, NinjaOne, etc.)

SOC Prime Bias: Critique

source icon

ASEC

13 Jan 2026 17:06

Exploitation de Fsquirt.exe : Chargement malveillant de bthprops.cpl via Bluetooth

SOC Prime Bias: Moyen

source icon

GitHub

13 Jan 2026 16:41

EDRStartupHinder : Bloqueur de Processus de Démarrage EDR

SOC Prime Bias: Élevé

source icon

zerosalarium.com

12 Jan 2026 18:32

UAT-7290 cible l’infrastructure de télécommunications de haute valeur en Asie du Sud

SOC Prime Bias: Critique

source icon

Blog Cisco Talos