Menaces Actives

Explorez les dernières menaces actives déployées par des acteurs malveillants au quatrième trimestre 2025. Chaque rapport peut offrir des flux d'attaque, des règles de détection exploitables et des instructions de simulation pour aider les équipes SOC à anticiper l'évolution des techniques adverses.

27 Jan 2026 17:21

Attaque Point d’Eau Cible les Utilisateurs d’EmEditor avec un Malware Voleur d’Informations

SOC Prime Bias: Critique

source icon

Trend Micro

27 Jan 2026 17:12

Interview Contagieuse : Suivi du Vecteur d’Infection des Tâches de VS Code

SOC Prime Bias: Critique

source icon

abstract.security

27 Jan 2026 17:11

Vivre sur le Web : Comment l’Infrastructure de Confiance est Devenue une Interface de Livraison de Logiciels Malveillants

SOC Prime Bias: Moyen

source icon

Censys

26 Jan 2026 22:08

PeckBirdy : Un cadre de script polyvalent pour l’exploitation des LOLBins utilisĂ© par des groupes de menaces alignĂ©s sur la Chine

SOC Prime Bias: Critique

source icon

Trend Micro

26 Jan 2026 21:54

Safetica contient une vulnérabilité du pilote du noyau

SOC Prime Bias: Critique

source icon

Institut d'Ingénierie Logicielle

26 Jan 2026 20:32

SOLYXIMMORTEL : ANALYSE DE MALWARE PYTHON

SOC Prime Bias: Moyen

source icon

CYFIRMA

23 Jan 2026 18:03

Peut-on Surutiliser les LOLBins pour Délivrer des Charges Utilisant des RAT ?

SOC Prime Bias: Moyen

source icon

Malwarebytes

22 Jan 2026 19:09

Analyse de la campagne du paquet npm BigSquatRat

SOC Prime Bias: Critique

source icon

kmsec.uk

21 Jan 2026 19:34

Disséquer CrashFix : Le Nouveau Jouet de KongTuke

SOC Prime Bias: Critique

source icon

Huntress

21 Jan 2026 19:10

Opération Accès Dissimulé : Hameçonnage Ciblé à LNK Armé Visant le Secteur Judiciaire Argentin pour Déployer un RAT Caché

SOC Prime Bias: Critique

source icon

Seqrite