Menaces Actives

Explorez les dernières menaces actives déployées par des acteurs malveillants au quatrième trimestre 2025. Chaque rapport peut offrir des flux d'attaque, des règles de détection exploitables et des instructions de simulation pour aider les équipes SOC à anticiper l'évolution des techniques adverses.

16 Jan 2026 16:13

Analyse APT Prince de Perse : Malwares Infy, Foudre, et Tonnerre

SOC Prime Bias: Critique

source icon

picussecurity.com

15 Jan 2026 19:13

« Fonds Peu Fiables » : Cyberattaques ciblées UAC-0190 contre les Forces de Défense Ukrainiennes utilisant PLUGGYAPE

SOC Prime Bias: Critique

source icon

cert.gov.ua

15 Jan 2026 18:51

SHADOW#REACTOR – MISE EN SCÈNE DE TEXTE UNIQUEMENT, .NET REACTOR, ET DÉPLOIEMENT EN MÉMOIRE DE REMCOS RAT

SOC Prime Bias: Moyen

source icon

Securonix

14 Jan 2026 19:49

Dans les Coulisses de SafePay : Analyse du Nouveau Groupe de Ransomware Centralisé

SOC Prime Bias: Élevé

source icon

picussecurity.com

14 Jan 2026 19:37

Chasse à Lazare : À l’intérieur de l’Infrastructure C2 de l’Interview Contagieuse

SOC Prime Bias: Critique

source icon

Red Asgard

14 Jan 2026 18:14

Analyse du cryptomineur WannaMine : Exécution sans fichier et persistance

SOC Prime Bias: Critique

source icon

picussecurity.com

14 Jan 2026 18:04

Comment MDR a découvert une chaîne d’attaque en plusieurs étapes d’AsyncRAT

SOC Prime Bias: Critique

source icon

Trend Micro

14 Jan 2026 17:55

Casser La Coquille De Protection De Windows Defender Avec La Technique De Redirection De Dossier

SOC Prime Bias: Critique

source icon

zerosalarium.com

13 Jan 2026 17:22

Logiciels malveillants déguisés en fichiers vidéo utilisant des outils RMM (Syncro, SuperOps, NinjaOne, etc.)

SOC Prime Bias: Critique

source icon

ASEC

13 Jan 2026 17:06

Exploitation de Fsquirt.exe : Chargement malveillant de bthprops.cpl via Bluetooth

SOC Prime Bias: Moyen

source icon

GitHub