Explorez les dernières menaces actives déployées par des acteurs malveillants au quatrième trimestre 2025. Chaque rapport peut offrir des flux d'attaque, des règles de détection exploitables et des instructions de simulation pour aider les équipes SOC à anticiper l'évolution des techniques adverses.
07 Avr 2026 18:00
CrySome RAT : Un Cheval de Troie d’Accès à Distance Persistant et Avancé .NET
SOC Prime Bias:
Moyen
CYFIRMA
07 Avr 2026 17:52
Resoker RAT Utilise Telegram pour le Commandement et le Contrôle
SOC Prime Bias:
Moyen
K7 Labs
06 Avr 2026 19:42
MuddyWater Dévoilé : À l’intérieur d’une opération APT iranienne
SOC Prime Bias:
Critique
Ctrl-Alt-Intel
06 Avr 2026 17:58
Exploitation de l’API Bitbucket : Un stratagème simple pour un vol de données furtif
SOC Prime Bias:
Moyenne
cocomelonc
06 Avr 2026 17:47
EtherRAT & Module SYS_INFO : C2 sur Ethereum (EtherHiding), Sélection de Cibles, Balises Similaires à un CDN
SOC Prime Bias:
Critique
eSentire
06 Avr 2026 17:33
Votre Passerelle IA Était une Porte Dérobée : À l’intérieur de la Compromission de la Chaîne d’Approvisionnement LiteLLM
SOC Prime Bias:
Critique
Trend Micro
06 Avr 2026 17:25
Cinq Questions de Sécurité des Navigateurs et de l’IA que les CxO Ne Peuvent Ignorer
SOC Prime Bias:
Élevé
Blog Palo Alto Networks
06 Avr 2026 17:16
Les Courtiers en Accès Initial Visent Désormais des Victimes de Grande Valeur et Imposent des Tarifs Premium
SOC Prime Bias:
Critique
Rapid7
31 Mar 2026 17:23
À l’intérieur de Pay2Key : Analyse technique d’une variante de ransomware Linux
SOC Prime Bias:
Élevé
Morphisec
31 Mar 2026 17:07
Sous CTRL : Analyse d’un Framework d’Accès .Net Russe Non Documenté Précédemment