Menaces Actives

Explorez les dernières menaces actives déployées par des acteurs malveillants au quatrième trimestre 2025. Chaque rapport peut offrir des flux d'attaque, des règles de détection exploitables et des instructions de simulation pour aider les équipes SOC à anticiper l'évolution des techniques adverses.

05 Fév 2026 20:11

ChaĂ®ne d’installation factice se termine par une infection ValleyRAT

SOC Prime Bias: Critique

source icon

cybereason.com

05 Fév 2026 19:59

ShadowHS : Un Cadre de Post-Exploitation Linux Sans Fichier Construit sur une Coque Hackée Armes

SOC Prime Bias: Critique

source icon

Cyble

04 Fév 2026 18:19

Mise Ă  jour de la recherche ESET sur DynoWiper : Analyse technique et attribution

SOC Prime Bias: Critique

source icon

welivesecurity.com

04 Fév 2026 17:31

De l’Automatisation Ă  l’Infection : Comment les CompĂ©tences de l’Agent IA OpenClaw Sont Armes

SOC Prime Bias: Critique

source icon

virustotal.com

04 Fév 2026 17:20

Ă€ l’intĂ©rieur d’une opĂ©ration de malware Windows Ă  plusieurs Ă©tapes

SOC Prime Bias: Élevé

source icon

Blog de Fortinet

04 Fév 2026 17:07

Outil Swarmer Évitant EDR Avec une Modification Discrète sur le Registre Windows pour la Persistance

SOC Prime Bias: Moyen

source icon

Actualités de la cybersécurité

04 Fév 2026 16:59

DE&TH des Vulnérabilités : Huntress Détecte une Prise de Contrôle de Compte SmarterMail Menant à une exécution de code à distance (RCE)

SOC Prime Bias: Critique

source icon

Huntress

03 Fév 2026 21:25

Rencontrez IClickFix : un cadre répandu ciblant WordPress utilisant la tactique ClickFix

SOC Prime Bias: Moyen

source icon

Blog Sekoia.io

03 Fév 2026 20:06

Quand le malware riposte

SOC Prime Bias: Moyen

source icon

Point Wild

03 Fév 2026 19:33

EncystPHP : Shell Web FreePBX Armes pour un Compromis Administratif Persistant

SOC Prime Bias: Critique

source icon

Blog Fortinet