Menaces Actives

Explorez les dernières menaces actives déployées par des acteurs malveillants au quatrième trimestre 2025. Chaque rapport peut offrir des flux d'attaque, des règles de détection exploitables et des instructions de simulation pour aider les équipes SOC à anticiper l'évolution des techniques adverses.

20 Jan 2026 20:18

Ajoutez le Punycode à votre routine de chasse aux menaces

SOC Prime Bias: Moyen

source icon

Centre Tempête Internet SANS

19 Jan 2026 19:11

GlassWorm attaque Mac : Nouvelle infrastructure, nouvelles astuces

SOC Prime Bias: Critique

source icon

koi.ai

19 Jan 2026 18:57

Logiciel de Conversion Gratuit – Convertissez N’importe Quel Système de Propre à Infecté en Quelques Secondes

SOC Prime Bias: Moyen

source icon

nextron-systems.com

19 Jan 2026 18:45

DeadLock : Le Gang de Ransomware Utilise les Contrats Intelligents pour Masquer Son Travail

SOC Prime Bias: Élevé

source icon

TheRegister

16 Jan 2026 16:42

Campagne LOTUSLITE : Espionnage ciblé motivé par des récits géopolitiques

SOC Prime Bias: Critique

source icon

Acronis

16 Jan 2026 16:25

Comment les téléchargements de logiciels légitimes peuvent dissimuler des portes dérobées à distance

SOC Prime Bias: Critique

source icon

Malwarebytes

16 Jan 2026 16:13

Analyse APT Prince de Perse : Malwares Infy, Foudre, et Tonnerre

SOC Prime Bias: Critique

source icon

picussecurity.com

15 Jan 2026 19:13

« Fonds Peu Fiables » : Cyberattaques ciblées UAC-0190 contre les Forces de Défense Ukrainiennes utilisant PLUGGYAPE

SOC Prime Bias: Critique

source icon

cert.gov.ua

15 Jan 2026 18:51

SHADOW#REACTOR – MISE EN SCÈNE DE TEXTE UNIQUEMENT, .NET REACTOR, ET DÉPLOIEMENT EN MÉMOIRE DE REMCOS RAT

SOC Prime Bias: Moyen

source icon

Securonix

14 Jan 2026 19:49

Dans les Coulisses de SafePay : Analyse du Nouveau Groupe de Ransomware Centralisé

SOC Prime Bias: Élevé

source icon

picussecurity.com