Explorez les dernières menaces actives déployées par des acteurs malveillants au quatrième trimestre 2025. Chaque rapport peut offrir des flux d'attaque, des règles de détection exploitables et des instructions de simulation pour aider les équipes SOC à anticiper l'évolution des techniques adverses.
15 Jan 2026 19:13
« Fonds Peu Fiables » : Cyberattaques ciblées UAC-0190 contre les Forces de Défense Ukrainiennes utilisant PLUGGYAPE
SOC Prime Bias:
Critique
cert.gov.ua
15 Jan 2026 18:51
SHADOW#REACTOR – MISE EN SCÈNE DE TEXTE UNIQUEMENT, .NET REACTOR, ET DÉPLOIEMENT EN MÉMOIRE DE REMCOS RAT
SOC Prime Bias:
Moyen
Securonix
14 Jan 2026 19:49
Dans les Coulisses de SafePay : Analyse du Nouveau Groupe de Ransomware Centralisé
SOC Prime Bias:
Élevé
picussecurity.com
14 Jan 2026 19:37
Chasse à Lazare : À l’intérieur de l’Infrastructure C2 de l’Interview Contagieuse
SOC Prime Bias:
Critique
Red Asgard
14 Jan 2026 18:14
Analyse du cryptomineur WannaMine : Exécution sans fichier et persistance
SOC Prime Bias:
Critique
picussecurity.com
14 Jan 2026 18:04
Comment MDR a découvert une chaîne d’attaque en plusieurs étapes d’AsyncRAT
SOC Prime Bias:
Critique
Trend Micro
14 Jan 2026 17:55
Casser La Coquille De Protection De Windows Defender Avec La Technique De Redirection De Dossier
SOC Prime Bias:
Critique
zerosalarium.com
13 Jan 2026 17:22
Logiciels malveillants déguisés en fichiers vidéo utilisant des outils RMM (Syncro, SuperOps, NinjaOne, etc.)
SOC Prime Bias:
Critique
ASEC
13 Jan 2026 17:06
Exploitation de Fsquirt.exe : Chargement malveillant de bthprops.cpl via Bluetooth
SOC Prime Bias:
Moyen
GitHub
13 Jan 2026 16:41
EDRStartupHinder : Bloqueur de Processus de Démarrage EDR