Menaces Actives

Explorez les dernières menaces actives déployées par des acteurs malveillants au quatrième trimestre 2025. Chaque rapport peut offrir des flux d'attaque, des règles de détection exploitables et des instructions de simulation pour aider les équipes SOC à anticiper l'évolution des techniques adverses.

08 Avr 2026 15:05

VEN0m Ransomware : le point faible de Windows Defender

SOC Prime Bias: Critique

source icon

Nexsys Srl

08 Avr 2026 14:57

Campagne de Malware APT-Q-27 Focalisée sur le Support Client Web3

SOC Prime Bias: Critique

source icon

zéroOmbre

08 Avr 2026 14:50

Stealers sur MacOS, Observés : Ce Que Les Défenseurs Doivent Surveiller

SOC Prime Bias: Moyen

source icon

objective_see

08 Avr 2026 14:40

Je reviendrais en courant vers l’UE : TA416 reprend ses campagnes d’espionnage contre les gouvernements européens

SOC Prime Bias: Critique

source icon

Proofpoint

08 Avr 2026 14:31

Webshells PHP à Contrôle de Cookies : Tactiques Furtives sur Hôtes Linux

SOC Prime Bias: Moyen

source icon

Blog de sécurité Microsoft

07 Avr 2026 19:57

Chaîne d’infection Qilin EDR Killer

SOC Prime Bias: Élevé

source icon

Blog Cisco Talos

07 Avr 2026 18:30

Mustang Panda et PlugX : Une plongée approfondie dans les opérations de téléchargement menées par hameçonnage

SOC Prime Bias: Critique

source icon

0x3oBAD

07 Avr 2026 18:22

L’illusion du décodage de certificat : Comment Blank Grabber Stealer dissimule son chargeur

SOC Prime Bias: Moyen

source icon

Splunk

07 Avr 2026 18:16

Le Malware DeepLoad Associe la Livraison ClickFix à l’Évasion Générée par IA

SOC Prime Bias: Moyen

source icon

ReliaQuest

07 Avr 2026 18:09

Découverte des campagnes multi-volets Casbaneiro d’Augmented Marauder

SOC Prime Bias: Haute

source icon

BlueVoyant