Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

tag icon THREAT OF THE MONTH
28 Jan. 2026 13:13

Die Moltbot / ClawdBots-Epidemie

SOC Prime Bias: Kritisch

source icon

TheRegister

04 Feb. 2026 18:19

ESET Forschung DynoWiper-Update: Technische Analyse und Zuordnung

SOC Prime Bias: Kritisch

source icon

welivesecurity.com

04 Feb. 2026 17:31

Von Automatisierung zur Infektion: Wie OpenClaw AI-Agentenfähigkeiten bewaffnet werden

SOC Prime Bias: Kritisch

source icon

virustotal.com

04 Feb. 2026 17:20

Ein genauer Blick auf eine mehrstufige Windows-Malware-Operation

SOC Prime Bias: Hoch

source icon

Fortinet Blog

04 Feb. 2026 17:07

Swarmer-Tool umgeht EDR durch eine heimliche Änderung der Windows-Registrierung für Beständigkeit

SOC Prime Bias: Mittel

source icon

Cyber Security Nachrichten

04 Feb. 2026 16:59

DE&TH zu Schwachstellen: Huntress entdeckt SmarterMail-Kontoübernahme, die zu RCE führt

SOC Prime Bias: Kritisch

source icon

Huntress

03 Feb. 2026 21:25

Lernen Sie IClickFix kennen: Ein weit verbreitetes WordPress-Framework, das die ClickFix-Taktik nutzt

SOC Prime Bias: Mittel

source icon

Sekoia.io Blog

03 Feb. 2026 20:06

Wenn Malware zurückschlägt

SOC Prime Bias: Mittel

source icon

Point Wild

03 Feb. 2026 19:33

EncystPHP: Waffe des FreePBX-Web-Shells für dauerhafte Administratorenkompromittierung

SOC Prime Bias: Kritisch

source icon

Fortinet Blog

02 Feb. 2026 14:44

UAC-0001 (APT28) Angriffe unter Ausnutzung von CVE-2026-21509

SOC Prime Bias: Kritisch

source icon

cert.gov.ua

02 Feb. 2026 14:31

Untersuchung von UAT-8099: Neue Persistenzmechanismen und regionale Fokussierung

SOC Prime Bias: Kritisch

source icon

Cisco Talos Blog