Menaces Actives

Explorez les dernières menaces actives déployées par des acteurs malveillants au quatrième trimestre 2025. Chaque rapport peut offrir des flux d'attaque, des règles de détection exploitables et des instructions de simulation pour aider les équipes SOC à anticiper l'évolution des techniques adverses.

25 Mar 2026 19:16

Conflit Iranien Entraîne une Hausse de l’Activité d’Espionnage sur les Cibles du Moyen-Orient

SOC Prime Bias: Critique

source icon

Proofpoint

25 Mar 2026 18:25

T1547.001 dans MITRE ATT&CK : Explication des clés de démarrage dans le registre et du dossier de démarrage

SOC Prime Bias: Moyen

source icon

picussecurity.com

25 Mar 2026 18:21

T1547.003 Fournisseurs de Temps dans MITRE ATT&CK Expliqués

SOC Prime Bias: Critique

source icon

picussecurity.com

25 Mar 2026 17:36

Ce « brief de poste » sur Google Forms pourrait infecter votre appareil

SOC Prime Bias: Moyen

source icon

Malwarebytes

25 Mar 2026 17:26

Traçage d’une campagne de malware multi-vectorielle : Du VBS à l’infrastructure ouverte

SOC Prime Bias: Moyenne

source icon

levelbluecyber

25 Mar 2026 17:18

De l’invitation à l’infection : comment SILENTCONNECT déploie ScreenConnect

SOC Prime Bias: Moyen

source icon

elastic.co

24 Mar 2026 16:03

Winos 4.0 : Malware Déguisé en Installateur KakaoTalk

SOC Prime Bias: Moyen

source icon

ASEC

24 Mar 2026 15:48

Les Indices de Phishing Cachés dans le Dossier /tmp

SOC Prime Bias: Moyen

source icon

Huntress

24 Mar 2026 15:40

Recherche ESET : Explication des tueurs d’EDR : Au-delà des pilotes

SOC Prime Bias: Critique

source icon

welivesecurity.com

24 Mar 2026 14:48

De W-2 à BYOVD : Comment une recherche fiscale mène à la désactivation AV/EDR en mode noyau

SOC Prime Bias: Medium

source icon

Huntress