UAC-0255-Angriffserkennung: Bedrohungsakteure geben sich als CERT-UA aus, um ukrainische Organisationen im öffentlichen und privaten Sektor mit dem AGEWHEEZE-RAT zu infizieren

Phishing zählt weiterhin zu den effektivsten Werkzeugen im Arsenal von Cyberkriminellen – insbesondere, wenn Threat Actors die Glaubwürdigkeit vertrauenswürdiger Institutionen und bekannter digitaler Dienste missbrauchen, um die Interaktion der Opfer zu erhöhen. Ende März 2026 legte CERT-UA eine Phishing-Kampagne offen, die unter UAC-0255 nachverfolgt wird, bei der Angreifer die Behörde imitierten und versuchten, Organisationen in […]

Telemetry-Pipeline: Funktionsweise und Bedeutung im Jahr 2026

Eine Telemetrie-Pipeline ist zu einer Kernschicht moderner Security Operations geworden, weil Teams Daten aus Anwendungen, Infrastruktur und Cloud-Services nicht mehr direkt in ein einziges Backend schicken und auf das Beste hoffen. Im Jahr 2026 sind die meisten Umgebungen über Cloud-, Hybrid- und On-Prem-Systeme verteilt – das bedeutet mehr Services, mehr Datenquellen, mehr Formate und mehr […]

CVE-2026-20643: Schwachstelle in der WebKit-Navigations-API kann Same-Origin-Policy umgehen

Etwas mehr als einen Monat nach der Behebung der aktiv ausgenutzten CVE-2026-20700 Zero-Day-Lücke hat Apple nun seine erste Veröffentlichung von Hintergrundsicherheitsverbesserungen herausgegeben, um CVE-2026-20643 zu adressieren, eine WebKit-Schwachstelle, die es ermöglicht, dass bösartig gestaltete Webinhalte die Same Origin Policy umgehen, eine der zentralen Sicherheitsgrenzen des Browsers. Das Problem im Rampenlicht trägt zur ständig steigenden Bedrohung […]

Observability-Pipeline: Verwaltung von Telemetrie in großem Maßstab

Observability begann als ein Problem der Sichtbarkeit. Heute wird sie jedoch ebenso als Kontrollherausforderung verstanden, weil Teams die täglich durch die Unternehmensumgebung fließenden Telemetrie-Mengen steuern müssen. Die meisten Unternehmen erfassen bereits große Volumina an Logs, Metriken, Events und Traces. Die eigentliche Herausforderung besteht heute darin, diese Datenmengen zu verwalten, bevor sie kostspielige Downstream-Tools erreichen. Gartner […]

CVE-2026-3910: Chrome V8 Zero-Day Wird für Angriffe in freier Wildbahn verwendet

Chrome Zero-Days stellen weiterhin ein großes Risiko für Cyber-Verteidiger dar. Anfang dieses Jahres behob Google CVE-2026-2441, den ersten aktiv ausgenutzten Chrome Zero-Day des Jahres 2026. Nun wurde ein weiteres Notfall-Update veröffentlicht, das zwei weitere bereits im Umlauf ausgenutzte Schwachstellen beheben soll: CVE-2026-3910 im V8 JavaScript- und WebAssembly-Motor von Chrome sowie CVE-2026-3909, einen Schreibfehler außerhalb der […]

CVE-2026-21262: Zero-Day in SQL Server behoben im Microsoft Patch-Dienstag-Update März

Der Beginn von 2026 hat eine Welle von Zero-Day-Schwachstellen mit sich gebracht, die Microsoft-Produkte betreffen, einschließlich der aktiv ausgenutzten Schwachstelle im Windows Desktop Window Manager (CVE-2026-20805), der Zero-Day in Microsoft Office (CVE-2026-21509), die einen außerplanmäßigen Fix hervorrief, und dem Windows Notepad RCE-Bug (CVE-2026-20841). Microsofts Update-Veröffentlichung vom Patch Tuesday im März sorgt wieder für viel Arbeit […]

SOC Prime bringt DetectFlow Enterprise auf den Markt, um Sicherheitsdatenpipelines mit Agentic AI zu verbessern

BOSTON, MA — 12. März 2026 — SOC Prime gab heute die Einführung von DetectFlow Enterprise bekannt, einer Lösung, die Echtzeit-Bedrohungserkennung auf die Ingestion-Schicht bringt und Datenpipelines in Erkennungspipelines verwandelt. Ausführung von Zehntausenden von Sigma-Erkennungen auf Live-Kafka-Streams mit Millisekunden MTTD unter Verwendung von Apache Flink, DetectFlow Enterprise ermöglicht es Sicherheitsteams, Bedrohungsdaten zu erkennen, zu kennzeichnen, […]

SIEM vs Log-Management: Beobachtbarkeit, Telemetrie und Erkennung

Sicherheitsteams haben kein Datenmangel mehr. Sie ertrinken darin. Cloud-Kontrollebenenlogs, Endpunkt-Telemetrie, Identitätsereignisse, SaaS-Prüfpfade, Anwendungsprotokolle und Netzwerksignale erweitern sich ständig, während das SOC weiterhin erwartet wird, schnellere Erkennung und sauberere Untersuchungen zu liefern. Deshalb ist SIEM vs Log-Management nicht nur eine Frage des Werkzeugs. Es ist eine Strategiefrage zur Telemetrie über das, was als Beweismittel zu behalten […]

CVE-2026-21385: Google behebt Qualcomm Zero-Day, die bei gezielten Android-Angriffen ausgenutzt wurde

Stetiger Rhythmus von Android-Zero-Days, die als in freier Wildbahn ausgenutzt markiert sind, zeichnet sich bis 2026 ab. Nach CVE-2025-48633 und CVE-2025-48572, zwei Android-Framework-Fehlern, die Google als aktiv ausgenutzt meldete, sehen Verteidiger dasselbe bekannte Muster. Mobile-Ketten-Schwachstellen können schnell von begrenzten Angriffen zu einem realen Unternehmensrisiko werden, wenn das Patchen verzögert wird. Im März 2026 wird diese […]

UAC-0252 Angriffserkennung: SHADOWSNIFF und SALATSTEALER treiben Phishing-Kampagnen in der Ukraine voran

Seit Januar 2026 verfolgt CERT-UA eine Reihe von Einbrüchen, die UAC-0252 zugeschrieben werden und auf den Infostealern SHADOWSNIFF und SALATSTEALER basieren. Die Kampagnen basieren auf gut gestalteten Phishing -Ködern, der Staging von Nutzlasten auf legitimer Infrastruktur und der benutzergesteuerten Ausführung von getarnten EXE-Dateien. UAC-0252-Attacken entdecken, die in CERT-UA#20032 behandelt werden Laut der Phishing Trends Q2 […]