Explorez les dernières menaces actives déployées par des acteurs malveillants au quatrième trimestre 2025. Chaque rapport peut offrir des flux d'attaque, des règles de détection exploitables et des instructions de simulation pour aider les équipes SOC à anticiper l'évolution des techniques adverses.
31 Mar 2026 16:58
Du phishing à l’exfiltration : Analyse approfondie de PXA Stealer
SOC Prime Bias:
Moyen
CyberProof
31 Mar 2026 16:57
Les Laboratoires de Sécurité Elastic révèlent BRUSHWORM et BRUSHLOGGER
SOC Prime Bias:
Moyen
elastic.co
31 Mar 2026 15:28
Opération DualScript : Malware PowerShell Multi-Étapes Ciblant la Crypto et la Finance
SOC Prime Bias:
Critique
Seqrite
30 Mar 2026 18:08
33 000 déploiements LiteLLM exposés et les serveurs C2 derrière l’attaque de la chaîne d’approvisionnement de TeamPCP
SOC Prime Bias:
Élevé
hunt.io
30 Mar 2026 17:07
T1547.006 Modules du Noyau et Extensions dans MITRE ATT&CK Expliqué
SOC Prime Bias:
Critique
picussecurity.com
30 Mar 2026 16:46
Exploitation d’Outils Légitimes de Bas Niveau pour Aider les Ransomwares à Échapper à la Détection Antivirus
SOC Prime Bias:
Élevé
Seqrite
30 Mar 2026 16:15
T1547.008 Pilote LSASS dans MITRE ATT&CK Expliqué
SOC Prime Bias:
Critique
picussecurity.com
30 Mar 2026 16:01
Cyberattaque UAC-0255 déguisée en notification du CERT-UA utilisant l’outil AGEWHEEZE
SOC Prime Bias:
Moyen
cert.gov.ua
30 Mar 2026 15:52
Infiniti Stealer : un nouvel infostealer macOS utilisant ClickFix et Python/Nuitka
SOC Prime Bias:
Moyen
Malwarebytes
30 Mar 2026 15:41
Dites Mon Nom : Comment MioLab construit un Empire de Voleurs sur MacOS