Menaces Actives

Explorez les dernières menaces actives déployées par des acteurs malveillants au quatrième trimestre 2025. Chaque rapport peut offrir des flux d'attaque, des règles de détection exploitables et des instructions de simulation pour aider les équipes SOC à anticiper l'évolution des techniques adverses.

15 Jan 2026 18:51

SHADOW#REACTOR – MISE EN SCÈNE DE TEXTE UNIQUEMENT, .NET REACTOR, ET DÉPLOIEMENT EN MÉMOIRE DE REMCOS RAT

SOC Prime Bias: Moyen

source icon

Securonix

14 Jan 2026 19:49

Dans les Coulisses de SafePay : Analyse du Nouveau Groupe de Ransomware Centralisé

SOC Prime Bias: Élevé

source icon

picussecurity.com

14 Jan 2026 19:37

Chasse à Lazare : À l’intérieur de l’Infrastructure C2 de l’Interview Contagieuse

SOC Prime Bias: Critique

source icon

Red Asgard

14 Jan 2026 18:14

Analyse du cryptomineur WannaMine : Exécution sans fichier et persistance

SOC Prime Bias: Critique

source icon

picussecurity.com

14 Jan 2026 18:04

Comment MDR a découvert une chaîne d’attaque en plusieurs étapes d’AsyncRAT

SOC Prime Bias: Critique

source icon

Trend Micro

14 Jan 2026 17:55

Casser La Coquille De Protection De Windows Defender Avec La Technique De Redirection De Dossier

SOC Prime Bias: Critique

source icon

zerosalarium.com

13 Jan 2026 17:22

Logiciels malveillants déguisés en fichiers vidéo utilisant des outils RMM (Syncro, SuperOps, NinjaOne, etc.)

SOC Prime Bias: Critique

source icon

ASEC

13 Jan 2026 17:06

Exploitation de Fsquirt.exe : Chargement malveillant de bthprops.cpl via Bluetooth

SOC Prime Bias: Moyen

source icon

GitHub

13 Jan 2026 16:41

EDRStartupHinder : Bloqueur de Processus de Démarrage EDR

SOC Prime Bias: Élevé

source icon

zerosalarium.com

12 Jan 2026 18:32

UAT-7290 cible l’infrastructure de télécommunications de haute valeur en Asie du Sud

SOC Prime Bias: Critique

source icon

Blog Cisco Talos