Menaces Actives

Explorez les dernières menaces actives déployées par des acteurs malveillants au quatrième trimestre 2025. Chaque rapport peut offrir des flux d'attaque, des règles de détection exploitables et des instructions de simulation pour aider les équipes SOC à anticiper l'évolution des techniques adverses.

31 Mar 2026 16:58

Du phishing à l’exfiltration : Analyse approfondie de PXA Stealer

SOC Prime Bias: Moyen

source icon

CyberProof

31 Mar 2026 16:57

Les Laboratoires de Sécurité Elastic révèlent BRUSHWORM et BRUSHLOGGER

SOC Prime Bias: Moyen

source icon

elastic.co

31 Mar 2026 15:28

Opération DualScript : Malware PowerShell Multi-Étapes Ciblant la Crypto et la Finance

SOC Prime Bias: Critique

source icon

Seqrite

30 Mar 2026 18:08

33 000 déploiements LiteLLM exposés et les serveurs C2 derrière l’attaque de la chaîne d’approvisionnement de TeamPCP

SOC Prime Bias: Élevé

source icon

hunt.io

30 Mar 2026 17:07

T1547.006 Modules du Noyau et Extensions dans MITRE ATT&CK Expliqué

SOC Prime Bias: Critique

source icon

picussecurity.com

30 Mar 2026 16:46

Exploitation d’Outils Légitimes de Bas Niveau pour Aider les Ransomwares à Échapper à la Détection Antivirus

SOC Prime Bias: Élevé

source icon

Seqrite

30 Mar 2026 16:15

T1547.008 Pilote LSASS dans MITRE ATT&CK Expliqué

SOC Prime Bias: Critique

source icon

picussecurity.com

30 Mar 2026 16:01

Cyberattaque UAC-0255 déguisée en notification du CERT-UA utilisant l’outil AGEWHEEZE

SOC Prime Bias: Moyen

source icon

cert.gov.ua

30 Mar 2026 15:52

Infiniti Stealer : un nouvel infostealer macOS utilisant ClickFix et Python/Nuitka

SOC Prime Bias: Moyen

source icon

Malwarebytes

30 Mar 2026 15:41

Dites Mon Nom : Comment MioLab construit un Empire de Voleurs sur MacOS

SOC Prime Bias: Moyen

source icon

levelbluecyber