Explorez les dernières menaces actives déployées par des acteurs malveillants au quatrième trimestre 2025. Chaque rapport peut offrir des flux d'attaque, des règles de détection exploitables et des instructions de simulation pour aider les équipes SOC à anticiper l'évolution des techniques adverses.
16 Déc 2025 19:55
Détournement de navigateur : Analyse de trois techniques
SOC Prime Bias:
Moyen
gdatasoftware.com
16 Déc 2025 19:22
Espionnage Cyber APT15 : Analyse des Campagnes et des TTP
SOC Prime Bias:
Critique
picussecurity.com
15 Déc 2025 17:42
PyStoreRAT : Malware de Chaîne d’Approvisionnement Piloté par l’IA Ciblant les Professionnels de l’Informatique et de l’OSINT
SOC Prime Bias:
Critique
Morphisec
12 Déc 2025 17:56
CyberVolk Refait Surface : Nouvelles Fonctionnalités et Failles de VolkLocker
SOC Prime Bias:
Élevé
SentinelOne
11 Déc 2025 18:11
Ransomware ciblant ESXi : Défenses pratiques pour le renforcement des hyperviseurs
SOC Prime Bias:
Critique
Huntress
11 Déc 2025 17:46
Recherche d’accès malveillant à LSASS dans les environnements Windows
SOC Prime Bias:
Moyen
Splunk
10 Déc 2025 19:54
CVE-2025-10573 : Vulnérabilité XSS Persistante non authentifiée dans Ivanti EPM (Corrigée)
SOC Prime Bias:
Critique
Rapid7
10 Déc 2025 19:28
Attaques par ransomware Makop sur les entreprises indiennes : Livraison par GuLoader et élévation de privilèges
SOC Prime Bias:
Critique
Acronis
09 Déc 2025 18:46
Logiciel Malveillant Castle RAT Client : Tactiques, Techniques et Artisanat
SOC Prime Bias:
Moyen
Splunk
09 Déc 2025 18:26
LockBit Reborn : À l’intérieur de l’évolution du groupe après sa suppression