Mandiant Blog
CTI
SOCVOCDLPCTIANSSI
★37
Proactive Preparation and Hardening Against Destructive Attacks: 2026 Edition
Written by: Matthew McWhirt, Bhavesh Dhake, Emilio Oropeza, Gautam Krishnan, Stuart Carrera, Greg Blaum, Michael Rudden
UPDATE (March 13): Added guidance around abuse or misuse of endpoint / MDM platforms.
Background
Threat actors leverage destruct
06/03/2026 14:00:00
Mandiant Blog
CTI
SOCVOCDLPCTIANSSI
★36
vSphere and BRICKSTORM Malware: A Defender's Guide
Written by: Stuart Carrera
Introduction
Building on recent BRICKSTORM research from Google Threat Intelligence Group (GTIG), this post explores the evolving threats facing virtualized environments. These operations directly target the VMware vSphe
02/04/2026 14:00:00
Mandiant Blog
CTI
SOCVOCDLPCTIANSSI
★36
Ransomware Under Pressure: Tactics, Techniques, and Procedures in a Shifting Threat Landscape
Written by: Bavi Sadayappan, Zach Riddle, Ioana Teaca, Kimberly Goody, Genevieve Stark
Introduction
Since 2018, when many financially motivated threat actors began shifting their monetization strategy to post-compromise ransomware deployments, ran
16/03/2026 14:00:00
Mandiant Blog
CTI
SOCVOCDLPCTIANSSI
★35
Look What You Made Us Patch: 2025 Zero-Days in Review
Written by: Casey Charrier, James Sadowski, Zander Work, Clement Lecigne, Benoît Sevens, Fred Plan
Executive Summary
Google Threat Intelligence Group (GTIG) tracked 90 zero-day vulnerabilities exploited in-the-wild in 2025. Although that volume of
05/03/2026 14:00:00
Mandiant Blog
CTI
SOCVOCDLPCTIANSSI
★33
Beyond the Battlefield: Threats to the Defense Industrial Base
Introduction
In modern warfare, the front lines are no longer confined to the battlefield; they extend directly into the servers and supply chains of the industry that safeguards the nation. Today, the defense sector faces a relentless barrage of cy
10/02/2026 14:00:00
Mandiant Blog
CTI
SOCVOCDLPCTIANSSI
★31
M-Trends 2026: Data, Insights, and Strategies From the Frontlines
Every year, the cyber threat landscape forces defenders to adapt to evolving adversary tactics, techniques, and procedures (TTPs). In 2025, Mandiant observed a clear divergence in adversary pacing that closely aligns with the trends we have been docu
23/03/2026 14:00:00
Mandiant Blog
CTI
SOCVOCCTIANSSI
★27
From BRICKSTORM to GRIMBOLT: UNC6201 Exploiting a Dell RecoverPoint for Virtual Machines Zero-Day
Written by: Peter Ukhanov, Daniel Sislo, Nick Harbour, John Scarbrough, Fernando Tomlinson, Jr., Rich Reece
Introduction
Mandiant and Google Threat Intelligence Group (GTIG) have identified the zero-day exploitation of a high-risk vulnerability in
17/02/2026 14:00:00
Mandiant Blog
CTI
SOCVOCDLPCTIANSSI
★27
GTIG AI Threat Tracker: Distillation, Experimentation, and (Continued) Integration of AI for Adversarial Use
Introduction
In the final quarter of 2025, Google Threat Intelligence Group (GTIG) observed threat actors increasingly integrating artificial intelligence (AI) to accelerate the attack lifecycle, achieving productivity gains in reconnaissance, social
12/02/2026 14:00:00
Mandiant Blog
CTI
SOCVOCCTIANSSI
★23
North Korea-Nexus Threat Actor Compromises Widely Used Axios NPM Package in Supply Chain Attack
Written by: Austin Larsen, Dima Lenz, Adrian Hernandez, Tyler McLellan, Christopher Gardner, Ashley Zaya, Michael Rudden, Mon Liclican
Introduction
Google Threat Intelligence Group (GTIG) is tracking an active software supply chain attack targetin
31/03/2026 14:00:00
Mandiant Blog
CTI
SOCVOCDLPCTI
★23
Exposing the Undercurrent: Disrupting the GRIDTIDE Global Cyber Espionage Campaign
Introduction
Last week, Google Threat Intelligence Group (GTIG), Mandiant, and partners took action to disrupt a global espionage campaign targeting telecommunications and government organizations in dozens of nations across four continents. The thre
25/02/2026 14:00:00
Mandiant Blog
CTI
SOCVOCDLPCTIANSSI
★23
Guidance from the Frontlines: Proactive Defense Against ShinyHunters-Branded Data Theft Targeting SaaS
Introduction
Mandiant is tracking a significant expansion and escalation in the operations of threat clusters associated with ShinyHunters-branded extortion. As detailed in our companion report, 'Vishing for Access: Tracking the Expansion of ShinyHun
30/01/2026 14:00:00
Mandiant Blog
CTI
SOCVOCDLPCTIANSSI
★21
The Proliferation of DarkSword: iOS Exploit Chain Adopted by Multiple Threat Actors
Introduction
Google Threat Intelligence Group (GTIG) has identified a new iOS full-chain exploit that leveraged multiple zero-day vulnerabilities to fully compromise devices. Based on toolmarks in recovered payloads, we believe the exploit chain to
18/03/2026 14:00:00
Mandiant Blog
CTI
SOCVOCCTIANSSI
★20
Coruna: The Mysterious Journey of a Powerful iOS Exploit Kit
Introduction
Google Threat Intelligence Group (GTIG) has identified a new and powerful exploit kit targeting Apple iPhone models running iOS version 13.0 (released in September 2019) up to version 17.2.1 (released in December 2023). The exploit kit,
03/03/2026 14:00:00
Mandiant Blog
CTI
SOCVOCDLPCTIANSSI
★20
Vishing for Access: Tracking the Expansion of ShinyHunters-Branded SaaS Data Theft
Introduction
Mandiant has identified an expansion in threat activity that uses tactics, techniques, and procedures (TTPs) consistent with prior ShinyHunters-branded extortion operations. These operations primarily leverage sophisticated voice phishi
30/01/2026 14:00:00
Mandiant Blog
CTI
SOCCTIANSSI
★18
UNC1069 Targets Cryptocurrency Sector with New Tooling and AI-Enabled Social Engineering
Written by: Ross Inman, Adrian Hernandez
Introduction
North Korean threat actors continue to evolve their tradecraft to target the cryptocurrency and decentralized finance (DeFi) verticals. Mandiant recently investigated an intrusion targeting a Fi
09/02/2026 14:00:00
ENISA
EU
SOCVOCCTIANSSI
★17
Hands-on Interactive Exercise- ECSF Workshop 2025
Hands-on Interactive Exercise- ECSF Workshop 2025
ifrafabi
Fri, 30/01/2026 - 13:49
https://www.enisa.europa.eu/events/european-cybersecurity-skills-workshop/ECSF2…
The purpose of this exercise was to showcase and discuss how EU-cofunde
30/01/2026 12:49:43
ECSF Workshop 2025
ECSF Workshop 2025
ifrafabi
Mon, 24/11/2025 - 10:28
https://www.enisa.europa.eu/events/european-cybersecurity-skills-workshop/ECSF2…
The full agenda and the interactive exercise are available here
The ECSF main webpage with all the rel
24/11/2025 09:28:06
CERT-FR Bulletins
ANSSI
VOCCTIANSSI
★10
Principales vulnérabilités de l'été et bonnes pratiques (12 septembre 2025)
A l'occasion de cette rentrée, le CERT-FR revient sur les vulnérabilités notables de cet été, illustrant l’importance des bonnes pratiques. De l'application des correctifs Au cours de l'été, le CERT-FR a constaté l'exploitation de vulnérabilités avec
12/09/2025 00:00:00
CNIL Actualités
DLP
CTIANSSI
★9
Gestion des ressources humaines : la CNIL publie un référentiel de durées de conservation
La CNIL publie un référentiel pour aider les responsables de traitement à identifier les durées de conservation pour leurs activités de gestion du personnel.
02/04/2026 12:00:00
CERT-FR Bulletins
ANSSI
SOCANSSI
★9
Bulletin d'actualité CERTFR-2025-ACT-047 (03 novembre 2025)
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse d
03/11/2025 00:00:00
CERT-FR Bulletins
ANSSI
SOCANSSI
★9
Bulletin d'actualité CERTFR-2025-ACT-046 (27 octobre 2025)
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse d
27/10/2025 00:00:00
CERT-FR Bulletins
ANSSI
SOCANSSI
★9
Bulletin d'actualité CERTFR-2025-ACT-045 (20 octobre 2025)
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse d
20/10/2025 00:00:00
CERT-FR Bulletins
ANSSI
SOCANSSI
★9
Bulletin d'actualité CERTFR-2025-ACT-043 (13 octobre 2025)
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse d
13/10/2025 00:00:00
CERT-FR Bulletins
ANSSI
SOCANSSI
★9
Bulletin d'actualité CERTFR-2025-ACT-042 (06 octobre 2025)
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse d
06/10/2025 00:00:00
CERT-FR Bulletins
ANSSI
SOCANSSI
★9
Bulletin d'actualité CERTFR-2025-ACT-041 (29 septembre 2025)
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse d
29/09/2025 00:00:00
CERT-FR Bulletins
ANSSI
SOCANSSI
★9
Bulletin d'actualité CERTFR-2025-ACT-040 (22 septembre 2025)
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse d
22/09/2025 00:00:00
CERT-FR Bulletins
ANSSI
SOCANSSI
★9
Bulletin d'actualité CERTFR-2025-ACT-039 (15 septembre 2025)
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse d
15/09/2025 00:00:00
CERT-FR Bulletins
ANSSI
SOCANSSI
★9
Bulletin d'actualité CERTFR-2025-ACT-037 (08 septembre 2025)
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse d
08/09/2025 00:00:00
CERT-FR Bulletins
ANSSI
SOCANSSI
★9
Bulletin d'actualité CERTFR-2025-ACT-036 (01 septembre 2025)
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse d
01/09/2025 00:00:00
CERT-FR Bulletins
ANSSI
SOCANSSI
★9
Bulletin d'actualité CERTFR-2025-ACT-035 (25 août 2025)
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse d
25/08/2025 00:00:00
CERT-FR Bulletins
ANSSI
SOCANSSI
★9
Bulletin d'actualité CERTFR-2025-ACT-034 (18 août 2025)
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse d
18/08/2025 00:00:00
CERT-FR Bulletins
ANSSI
SOCANSSI
★9
Bulletin d'actualité CERTFR-2025-ACT-033 (11 août 2025)
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse d
11/08/2025 00:00:00
Recorded Future
CTI
VOCCTIANSSI
★8
January 2026 CVE Landscape: 23 Critical Vulnerabilities Mark 5% Increase, APT28 Exploits Microsoft Office Zero-Day
January 2026 saw 23 actively exploited CVEs, including APT28’s Microsoft Office zero-day and critical auth bypass flaws impacting enterprise systems.
24/02/2026 00:00:00
Does the EU Cybersecurity Reserve only provide incident reponse and initial recovery actions?
Does the EU Cybersecurity Reserve only provide incident reponse and initial recovery actions?
ikampoio
Thu, 20/11/2025 - 17:44
In order to ensure the effective use of Union funding, pre-committed services under the EU Cybersecurity Re
20/11/2025 16:44:28
CERT-FR Bulletins
ANSSI
ANSSI
★8
Incident de sécurité F5 (16 octobre 2025)
Le 15 octobre 2025, F5 a publié un communiqué [1] dans lequel l'éditeur déclare avoir été affecté par un incident de sécurité qu'il attribue à un mode opératoire sophistiqué. L'éditeur a pris connaissance de l'intrusion début août 2025. L'attaquant a
16/10/2025 00:00:00
CNIL Actualités
DLP
DLPCTI
★7
Outil PIA : téléchargez et installez le logiciel de la CNIL
Le logiciel open source PIA facilite la conduite et la formalisation d’analyses d’impact relatives à la protection des données (AIPD) telles que prévues par le RGPD.
07/04/2026 12:00:00
International Cooperation
International Cooperation
ikampoio
Mon, 09/02/2026 - 11:34
In an increasingly interconnected and globalised digital landscape, cybersecurity challenges are becoming more complex and creating more cross-border
09/02/2026 10:34:09
How does ENISA cooperate with users of the EU Cybersecurity Reserve? Who decides which entity should benefit from services provided by the Reserve?
How does ENISA cooperate with users of the EU Cybersecurity Reserve? Who decides which entity should benefit from services provided by the Reserve?
ikampoio
Thu, 20/11/2025 - 17:43
ENISA is in regular contact with NIS2 national Single
20/11/2025 16:43:32
CNIL Actualités
DLP
CTI
★6
Municipales 2026 : le bilan de l’observatoire des élections de la CNIL
À l’occasion des élections municipales des 15 et 22 mars 2026, la CNIL a reçu 739 signalements, majoritairement pour des opérations de prospection par SMS (63 %), et a instruit 81 plaintes. À ce stade, quatre contrôles ont été eng
08/04/2026 12:00:00
CNIL Actualités
DLP
DLP
★6
Accompagnement des professionnels : le programme de travail de la CNIL pour 2026
En 2026, la CNIL poursuit son accompagnement des acteurs publics et privés dans leur mise en conformité avec le RGPD et de certaines dispositions du RIA. S’appuyant sur un dialogue régulier avec les représentants des différents secteurs, elle présent
07/04/2026 12:00:00
CNIL Actualités
DLP
CTI
★6
Désigner un délégué à la protection des données (DPO) ou modifier une désignation
Avant de désigner en ligne votre délégué à la protection des données, vérifiez qu'il dispose du statut, des compétences et des moyens nécessaires à l’exercice de ses missions.
03/04/2026 12:00:00
CNIL Actualités
DLP
CTI
★6
Revoir le webinaire - Développement d’un système IA, webscraping : comment mobiliser la base légale de l’intérêt légitime ?
La CNIL vous propose de décrypter un sujet ou une actualité en lien avec la protection des données à travers une série de webinaires. Retrouvez ce nouvel épisode consacré au développement de systèmes d'intelligence artificielle.
02/04/2026 12:00:00
What are the specific conditions for contractors to join the Reserve?
What are the specific conditions for contractors to join the Reserve?
ikampoio
Thu, 20/11/2025 - 17:47
Each call for tenders contains a list of technical and professional capacity criteria. Evidence of the technical and professional
20/11/2025 16:47:05
Is any non-EU country eligible to receive support from the EU Cybersecurity Reserve?
Is any non-EU country eligible to receive support from the EU Cybersecurity Reserve?
ikampoio
Thu, 20/11/2025 - 17:44
Given that cyberspace has no borders and significant cyber incidents pose high risk of spillover effect, boosting of
20/11/2025 16:44:04
What is the role of ENISA?
What is the role of ENISA?
ikampoio
Thu, 20/11/2025 - 17:42
Given the extensive experience gained by ENISA with cybersecurity Support Action, law-makers decided that ENISA is the most suitable agency to implement the EU Cybersecurity
20/11/2025 16:42:49
Adobe Patches Reader Zero-Day Exploited for Months
The vulnerability is tracked as CVE-2026-34621 and Adobe has confirmed that it can be exploited for arbitrary code execution.
The post Adobe Patches Reader Zero-Day Exploited for Months appeared first on SecurityWeek.
12/04/2026 07:45:26
Les webinaires de la CNIL
La CNIL propose régulièrement des webinaires à destination des professionnels. Ces webinaires sont gratuits et ouverts à tous.
03/04/2026 12:00:00
Les contrôles en 2026 : recrutement, répertoire électoral unique et fédérations sportives
Chaque année, la CNIL définit des thématiques prioritaires de contrôle. Parmi celles choisies pour 2026 figurent le recrutement, le répertoire électoral unique et les fédérations sportives. D’autres annonces relatives à la cybersécurité interviendron
03/04/2026 12:00:00
Ordre du jour de la séance plénière du 2 avril 2026
La Commission nationale de l'informatique et des libertés s’est réunie le jeudi 2 avril 2026 à 9 h 30 avec l’ordre du jour suivant :
02/04/2026 12:00:00
Données post mortem : publication du cahier air2025 sur l’éthique des traces numériques
Dans le cadre de sa mission éthique, la CNIL publie son cahier air2025 à la suite du colloque du 15 octobre 2025 sur le thème des données post mortem, organisé en partenariat avec la Bibliothèque nationale de France.
31/03/2026 12:00:00
Sekoia.io
CTI
SOCVOCDLPCTI
★5
UEBA in the Real World: Catching Intrusions That Don’t Look Like Intrusions
Most SOC detections are built for the attacker who trips a wire: a suspicious hash, a known IP, a noisy exploit chain, a payload that spawns the “wrong” process. But a lot of modern intrusions don’t look like that. They look like normal users doing n
13/03/2026 09:00:38
Shadow IT: The Initial Access You Didn’t Log
In multiple incident response engagements over the past few years, one detail keeps repeating: the first compromised system wasn’t the one the SOC was watching. It wasn’t visible in the EDR console, it wasn’t tracked in the CMDB, and it wasn’t in sco
06/03/2026 10:42:34
Meet IClickFix: a widespread WordPress-targeting framework using the ClickFix tactic
This post was originally distributed as a private FLINT report to our customers on 6 January 2026. Introduction In November 2025, during our threat hunting routine for unveiling emerging adversary clusters, TDR analysts identified a widespread malwar
29/01/2026 07:30:00
How could a cybersecurity company join the EU Cybersecurity Reserve?
How could a cybersecurity company join the EU Cybersecurity Reserve?
ikampoio
Thu, 20/11/2025 - 17:46
Trusted cybersecurity services providers are selected on the basis of open procurement procedure.
The list of trusted cybersecurit
20/11/2025 16:46:29
How will the EU Cybersecurity Reserve be funded?
How will the EU Cybersecurity Reserve be funded?
ikampoio
Thu, 20/11/2025 - 17:45
20/11/2025 16:45:58
Talos Intel
CTI
VOCCTI
★4
[Video] The TTP Ep. 22: The Collapse of the Patch Window
In this episode of The Talos Threat Perspective, we discuss how vulnerability exploitation is accelerating, and why attacker speed, AI, and exposed systems are affecting the patch window.
10/04/2026 15:29:39
TeamPCP Supply Chain Campaign: Update 007 - Cisco Source Code Stolen via Trivy-Linked Breach, Google GTIG Tracks TeamPCP as UNC6780, and CISA KEV Deadline Arrives with No Standalone Advisory, (Wed, Apr 8th)
This is the seventh update to the TeamPCP supply chain campaign threat intelligence report,x26;#;xc2;x26;#;xa0;"When the Security Scanner Became the Weapon"x26;#;xc2;x26;#;xa0;(v3.0, March 25, 2026).x26;#;xc2;x26;#;xa0;Update 006
08/04/2026 17:15:05
Recorded Future
CTI
SOCVOCCTI
★4
ClickFix Campaigns Targeting Windows and macOS
Insikt Group reveals five ClickFix social engineering clusters (QuickBooks, Booking.com, Birdeye) targeting Windows and macOS. Learn how threat actors exploit native system tools with malicious, obfuscated commands to gain initial access, and get key
25/03/2026 00:00:00
NIST Cybersec.
VOC
CTIANSSI
★4
Celebrating Data Privacy Week with NIST’s Privacy Engineering Program
Grab your party hats – it’s Data Privacy Week! Data Privacy Week is a global initiative led by the National Cybersecurity Alliance to spread awareness about online privacy and empower individuals and businesses to respect privacy, safeguard data, and
27/01/2026 12:00:00
NIST Cybersec.
VOC
CTIANSSI
★4
Five Years Later: Evolving IoT Cybersecurity Guidelines
The Background…and NIST’s Plan for Improving IoT Cybersecurity The passage of the Internet of Things (IoT) Cybersecurity Improvement Act in 2020 marked a pivotal step in enhancing the cybersecurity of IoT products. Recognizing the increasing internet
13/05/2025 12:00:00