Menaces Actives

Explorez les dernières menaces actives déployées par des acteurs malveillants au quatrième trimestre 2025. Chaque rapport peut offrir des flux d'attaque, des règles de détection exploitables et des instructions de simulation pour aider les équipes SOC à anticiper l'évolution des techniques adverses.

04 Fév 2026 17:31

De l’Automatisation à l’Infection : Comment les Compétences de l’Agent IA OpenClaw Sont Armes

SOC Prime Bias: Critique

source icon

virustotal.com

04 Fév 2026 17:20

À l’intérieur d’une opération de malware Windows à plusieurs étapes

SOC Prime Bias: Élevé

source icon

Blog de Fortinet

04 Fév 2026 17:07

Outil Swarmer Évitant EDR Avec une Modification Discrète sur le Registre Windows pour la Persistance

SOC Prime Bias: Moyen

source icon

Actualités de la cybersécurité

04 Fév 2026 16:59

DE&TH des Vulnérabilités : Huntress Détecte une Prise de Contrôle de Compte SmarterMail Menant à une exécution de code à distance (RCE)

SOC Prime Bias: Critique

source icon

Huntress

03 Fév 2026 21:25

Rencontrez IClickFix : un cadre répandu ciblant WordPress utilisant la tactique ClickFix

SOC Prime Bias: Moyen

source icon

Blog Sekoia.io

03 Fév 2026 20:06

Quand le malware riposte

SOC Prime Bias: Moyen

source icon

Point Wild

03 Fév 2026 19:33

EncystPHP : Shell Web FreePBX Armes pour un Compromis Administratif Persistant

SOC Prime Bias: Critique

source icon

Blog Fortinet

02 Fév 2026 14:44

UAC-0001 (APT28) Attaques Utilisant CVE-2026-21509

SOC Prime Bias: Critique

source icon

cert.gov.ua

02 Fév 2026 14:31

Dissection de UAT-8099 : Nouveaux mécanismes de persistance et focus régional

SOC Prime Bias: Critique

source icon

Blog Cisco Talos

30 Jan 2026 19:58

Les attaques APT ciblent le gouvernement indien avec SHEETCREEP, FIREPOWER et MAILCREEP | Partie 2

SOC Prime Bias: Critique

source icon

Zscaler