Menaces Actives

Explorez les dernières menaces actives déployées par des acteurs malveillants au quatrième trimestre 2025. Chaque rapport peut offrir des flux d'attaque, des règles de détection exploitables et des instructions de simulation pour aider les équipes SOC à anticiper l'évolution des techniques adverses.

21 Jan 2026 18:58

Groupe BlueNoroff : Le Bras de la Cybercriminalité Financière de Lazarus

SOC Prime Bias: Critique

source icon

picussecurity.com

20 Jan 2026 20:27

Opération Poséidon : Attaques de phishing ciblé exploitant les mécanismes de redirection de Google Ads

SOC Prime Bias: Critique

source icon

co.kr

20 Jan 2026 20:18

Ajoutez le Punycode Ă  votre routine de chasse aux menaces

SOC Prime Bias: Moyen

source icon

Centre TempĂŞte Internet SANS

19 Jan 2026 19:11

GlassWorm attaque Mac : Nouvelle infrastructure, nouvelles astuces

SOC Prime Bias: Critique

source icon

koi.ai

19 Jan 2026 18:57

Logiciel de Conversion Gratuit – Convertissez N’importe Quel Système de Propre Ă  InfectĂ© en Quelques Secondes

SOC Prime Bias: Moyen

source icon

nextron-systems.com

19 Jan 2026 18:45

DeadLock : Le Gang de Ransomware Utilise les Contrats Intelligents pour Masquer Son Travail

SOC Prime Bias: Élevé

source icon

TheRegister

16 Jan 2026 16:42

Campagne LOTUSLITE : Espionnage ciblé motivé par des récits géopolitiques

SOC Prime Bias: Critique

source icon

Acronis

16 Jan 2026 16:25

Comment les téléchargements de logiciels légitimes peuvent dissimuler des portes dérobées à distance

SOC Prime Bias: Critique

source icon

Malwarebytes

16 Jan 2026 16:13

Analyse APT Prince de Perse : Malwares Infy, Foudre, et Tonnerre

SOC Prime Bias: Critique

source icon

picussecurity.com

15 Jan 2026 19:13

« Fonds Peu Fiables » : Cyberattaques ciblées UAC-0190 contre les Forces de Défense Ukrainiennes utilisant PLUGGYAPE

SOC Prime Bias: Critique

source icon

cert.gov.ua