Menaces Actives

Explorez les dernières menaces actives déployées par des acteurs malveillants au quatrième trimestre 2025. Chaque rapport peut offrir des flux d'attaque, des règles de détection exploitables et des instructions de simulation pour aider les équipes SOC à anticiper l'évolution des techniques adverses.

28 Jan 2026 11:41

Détection des Points Terminaux dans les Cas Récents de Distribution RMM

SOC Prime Bias: Critique

source icon

ASEC

27 Jan 2026 17:21

Attaque Point d’Eau Cible les Utilisateurs d’EmEditor avec un Malware Voleur d’Informations

SOC Prime Bias: Critique

source icon

Trend Micro

27 Jan 2026 17:12

Interview Contagieuse : Suivi du Vecteur d’Infection des Tâches de VS Code

SOC Prime Bias: Critique

source icon

abstract.security

27 Jan 2026 17:11

Vivre sur le Web : Comment l’Infrastructure de Confiance est Devenue une Interface de Livraison de Logiciels Malveillants

SOC Prime Bias: Moyen

source icon

Censys

26 Jan 2026 22:08

PeckBirdy : Un cadre de script polyvalent pour l’exploitation des LOLBins utilisé par des groupes de menaces alignés sur la Chine

SOC Prime Bias: Critique

source icon

Trend Micro

26 Jan 2026 21:54

Safetica contient une vulnérabilité du pilote du noyau

SOC Prime Bias: Critique

source icon

Institut d'Ingénierie Logicielle

26 Jan 2026 20:32

SOLYXIMMORTEL : ANALYSE DE MALWARE PYTHON

SOC Prime Bias: Moyen

source icon

CYFIRMA

23 Jan 2026 18:03

Peut-on Surutiliser les LOLBins pour Délivrer des Charges Utilisant des RAT ?

SOC Prime Bias: Moyen

source icon

Malwarebytes

22 Jan 2026 19:09

Analyse de la campagne du paquet npm BigSquatRat

SOC Prime Bias: Critique

source icon

kmsec.uk

21 Jan 2026 19:34

Disséquer CrashFix : Le Nouveau Jouet de KongTuke

SOC Prime Bias: Critique

source icon

Huntress