Menaces Actives

Explorez les dernières menaces actives déployées par des acteurs malveillants au quatrième trimestre 2025. Chaque rapport peut offrir des flux d'attaque, des règles de détection exploitables et des instructions de simulation pour aider les équipes SOC à anticiper l'évolution des techniques adverses.

09 Avr 2026 18:22

Remus : Déchiffrer l’évolution 64 bits du Lumma Stealer

SOC Prime Bias: Moyen

source icon

GenThreatLabs

09 Avr 2026 18:14

Nouveau Livre Blanc : Les Variants de BPFDoor se Cachent à la Vue de Tous

SOC Prime Bias: Critique

source icon

Rapid7

09 Avr 2026 18:09

Le Ransomware NightSpire Évolue : Techniques Actualisées et Conseils de Détection

SOC Prime Bias: Élevé

source icon

Huntress

09 Avr 2026 17:59

Analyse de DesckVB RAT : Du chargeur JavaScript au RAT .NET sans fichier

SOC Prime Bias: Moyen

source icon

Point Wild

09 Avr 2026 17:52

ChainShell : MuddyWater & MaaS Russe

SOC Prime Bias: Critique

source icon

JUMPSEC

08 Avr 2026 18:28

hermes-px : Un faux proxy de confidentialité exfiltrant des invites et modifiant le code Claude

SOC Prime Bias: Critique

source icon

Recherche en sécurité JFrog

08 Avr 2026 18:21

Les Leurres Claude Code Transforment les Releases GitHub en un Canal de Livraison de Logiciels Malveillants

SOC Prime Bias: Moyen

source icon

Trend Micro

08 Avr 2026 18:14

UAT-10608 Révélée : Vol de Crédentiels Automatisé à Grande Échelle Contre des Applications Web

SOC Prime Bias: Critique

source icon

Blog Cisco Talos

08 Avr 2026 17:25

Malicious LNK Files Distributing a Python-Based Backdoor and Changes in Distribution Techniques (Kimsuky Group)

08 Avr 2026 15:12

Campagnes Liées à la RPDC avec LNK et GitHub C2

SOC Prime Bias: Critique

source icon

Blog Fortinet