UAC-0247 Angriffserkennung: AGINGFLY Malware zielt auf Krankenhäuser, lokale Regierungen und FPV-Betreiber in der Ukraine ab

Phishing bleibt eine der effektivsten Taktiken im Arsenal von Cyberkriminellen, insbesondere wenn Angreifer dringende humanitäre Themen, vertrauenswürdige Online-Ressourcen und legitime Systemwerkzeuge nutzen, um das Engagement der Opfer zu erhöhen. Europol stellt auch fest, dass Phishing weiterhin als primärer Liefervektor für datendiebstahlende Malware dient. Dieses Muster spiegelt sich deutlich in den neuesten Aktivitäten wider, die von […]

UAC-0255-Angriffserkennung: Bedrohungsakteure geben sich als CERT-UA aus, um ukrainische Organisationen im öffentlichen und privaten Sektor mit dem AGEWHEEZE-RAT zu infizieren

Phishing zählt weiterhin zu den effektivsten Werkzeugen im Arsenal von Cyberkriminellen – insbesondere, wenn Threat Actors die Glaubwürdigkeit vertrauenswürdiger Institutionen und bekannter digitaler Dienste missbrauchen, um die Interaktion der Opfer zu erhöhen. Ende März 2026 legte CERT-UA eine Phishing-Kampagne offen, die unter UAC-0255 nachverfolgt wird, bei der Angreifer die Behörde imitierten und versuchten, Organisationen in […]

Telemetry-Pipeline: Funktionsweise und Bedeutung im Jahr 2026

Eine Telemetrie-Pipeline ist zu einer Kernschicht moderner Security Operations geworden, weil Teams Daten aus Anwendungen, Infrastruktur und Cloud-Services nicht mehr direkt in ein einziges Backend schicken und auf das Beste hoffen. Im Jahr 2026 sind die meisten Umgebungen über Cloud-, Hybrid- und On-Prem-Systeme verteilt – das bedeutet mehr Services, mehr Datenquellen, mehr Formate und mehr […]

CVE-2026-20643: Schwachstelle in der WebKit-Navigations-API kann Same-Origin-Policy umgehen

Etwas mehr als einen Monat nach der Behebung der aktiv ausgenutzten CVE-2026-20700 Zero-Day-Lücke hat Apple nun seine erste Veröffentlichung von Hintergrundsicherheitsverbesserungen herausgegeben, um CVE-2026-20643 zu adressieren, eine WebKit-Schwachstelle, die es ermöglicht, dass bösartig gestaltete Webinhalte die Same Origin Policy umgehen, eine der zentralen Sicherheitsgrenzen des Browsers. Das Problem im Rampenlicht trägt zur ständig steigenden Bedrohung […]

Observability-Pipeline: Verwaltung von Telemetrie in großem Maßstab

Observability begann als ein Problem der Sichtbarkeit. Heute wird sie jedoch ebenso als Kontrollherausforderung verstanden, weil Teams die täglich durch die Unternehmensumgebung fließenden Telemetrie-Mengen steuern müssen. Die meisten Unternehmen erfassen bereits große Volumina an Logs, Metriken, Events und Traces. Die eigentliche Herausforderung besteht heute darin, diese Datenmengen zu verwalten, bevor sie kostspielige Downstream-Tools erreichen. Gartner […]

CVE-2026-3910: Chrome V8 Zero-Day Wird für Angriffe in freier Wildbahn verwendet

Chrome Zero-Days stellen weiterhin ein großes Risiko für Cyber-Verteidiger dar. Anfang dieses Jahres behob Google CVE-2026-2441, den ersten aktiv ausgenutzten Chrome Zero-Day des Jahres 2026. Nun wurde ein weiteres Notfall-Update veröffentlicht, das zwei weitere bereits im Umlauf ausgenutzte Schwachstellen beheben soll: CVE-2026-3910 im V8 JavaScript- und WebAssembly-Motor von Chrome sowie CVE-2026-3909, einen Schreibfehler außerhalb der […]

CVE-2026-21262: Zero-Day in SQL Server behoben im Microsoft Patch-Dienstag-Update März

Der Beginn von 2026 hat eine Welle von Zero-Day-Schwachstellen mit sich gebracht, die Microsoft-Produkte betreffen, einschließlich der aktiv ausgenutzten Schwachstelle im Windows Desktop Window Manager (CVE-2026-20805), der Zero-Day in Microsoft Office (CVE-2026-21509), die einen außerplanmäßigen Fix hervorrief, und dem Windows Notepad RCE-Bug (CVE-2026-20841). Microsofts Update-Veröffentlichung vom Patch Tuesday im März sorgt wieder für viel Arbeit […]

SOC Prime bringt DetectFlow Enterprise auf den Markt, um Sicherheitsdatenpipelines mit Agentic AI zu verbessern

BOSTON, MA — 12. März 2026 — SOC Prime gab heute die Einführung von DetectFlow Enterprise bekannt, einer Lösung, die Echtzeit-Bedrohungserkennung auf die Ingestion-Schicht bringt und Datenpipelines in Erkennungspipelines verwandelt. Ausführung von Zehntausenden von Sigma-Erkennungen auf Live-Kafka-Streams mit Millisekunden MTTD unter Verwendung von Apache Flink, DetectFlow Enterprise ermöglicht es Sicherheitsteams, Bedrohungsdaten zu erkennen, zu kennzeichnen, […]

SIEM vs Log-Management: Beobachtbarkeit, Telemetrie und Erkennung

Sicherheitsteams haben kein Datenmangel mehr. Sie ertrinken darin. Cloud-Kontrollebenenlogs, Endpunkt-Telemetrie, Identitätsereignisse, SaaS-Prüfpfade, Anwendungsprotokolle und Netzwerksignale erweitern sich ständig, während das SOC weiterhin erwartet wird, schnellere Erkennung und sauberere Untersuchungen zu liefern. Deshalb ist SIEM vs Log-Management nicht nur eine Frage des Werkzeugs. Es ist eine Strategiefrage zur Telemetrie über das, was als Beweismittel zu behalten […]

CVE-2026-21385: Google behebt Qualcomm Zero-Day, die bei gezielten Android-Angriffen ausgenutzt wurde

Stetiger Rhythmus von Android-Zero-Days, die als in freier Wildbahn ausgenutzt markiert sind, zeichnet sich bis 2026 ab. Nach CVE-2025-48633 und CVE-2025-48572, zwei Android-Framework-Fehlern, die Google als aktiv ausgenutzt meldete, sehen Verteidiger dasselbe bekannte Muster. Mobile-Ketten-Schwachstellen können schnell von begrenzten Angriffen zu einem realen Unternehmensrisiko werden, wenn das Patchen verzögert wird. Im März 2026 wird diese […]