Menaces Actives

Explorez les dernières menaces actives déployées par des acteurs malveillants au quatrième trimestre 2025. Chaque rapport peut offrir des flux d'attaque, des règles de détection exploitables et des instructions de simulation pour aider les équipes SOC à anticiper l'évolution des techniques adverses.

10 Fév 2026 17:38

Un locataire infernal : la présence non autorisée de Prometei sur votre serveur Windows

SOC Prime Bias: Moyen

source icon

eSentire

10 Fév 2026 17:20

RenEngine Loader et HijackLoader : Chaîne d’Attaque à Deux Étapes Alimentant les Campagnes de Voleurs

SOC Prime Bias: Moyen

source icon

cyderes.com

10 Fév 2026 16:46

Analyse de programme malveillant suspect lié à APT-Q-27 ciblant les institutions financières

SOC Prime Bias: Critique

source icon

CyStackSecurité

06 Fév 2026 19:41

Piège de Messagerie Vocale : Leur de Messagerie Vocale en Allemand Mène à un Accès à Distance

SOC Prime Bias: Moyen

source icon

Censys

06 Fév 2026 19:01

19 Nuances de LockBit5.0, À l’intérieur du Dernier Rançongiciel Multi-Plateforme : Partie 1

SOC Prime Bias: Élevé

source icon

levelblue.com

06 Fév 2026 18:48

Le Parrain du Ransomware ? À l’intérieur des ambitions du cartel de DragonForce

SOC Prime Bias: Élevé

source icon

levelblue.com

06 Fév 2026 18:26

Script Malveillant Apportant Plus de Malveillance

SOC Prime Bias: Moyen

source icon

SANS Internet Storm Center

05 Fév 2026 20:11

Chaîne d’installation factice se termine par une infection ValleyRAT

SOC Prime Bias: Critique

source icon

cybereason.com

05 Fév 2026 19:59

ShadowHS : Un Cadre de Post-Exploitation Linux Sans Fichier Construit sur une Coque Hackée Armes

SOC Prime Bias: Critique

source icon

Cyble

04 Fév 2026 18:19

Mise à jour de la recherche ESET sur DynoWiper : Analyse technique et attribution

SOC Prime Bias: Critique

source icon

welivesecurity.com