Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

tag icon THREAT OF THE MONTH
05 Dez. 2025 16:35

CVE-2025-55182 und CVE-2025-66478: Hochpräzise Erkennung für RSC/Next.js RCE

SOC Prime Bias: Kritisch

source icon

Searchlight Cyber

21 Jan. 2026 19:34

Analyse von CrashFix: KongTukes neues Spielzeug

SOC Prime Bias: Kritisch

source icon

Huntress

21 Jan. 2026 19:10

Operation Verdeckter Zugriff: WaffengestĂĽtzte LNK-basierte Spear-Phishing-Angriffe auf Argentiniens Justizsektor zur Verbreitung eines versteckten RAT

SOC Prime Bias: Kritisch

source icon

Seqrite

21 Jan. 2026 18:58

BlueNoroff-Gruppe: Der finanzielle Cyberkriminalitätsarm von Lazarus

SOC Prime Bias: Kritisch

source icon

picussecurity.com

20 Jan. 2026 20:27

Operation Poseidon: Spear-Phishing-Angriffe unter Ausnutzung der Google Ads-Umleitungsmechanismen

SOC Prime Bias: Kritisch

source icon

co.kr

20 Jan. 2026 20:18

FĂĽge Punycode zu deiner Threat-Hunting-Routine hinzu

SOC Prime Bias: Mittel

source icon

SANS Internet Storm Center

19 Jan. 2026 19:11

GlassWorm auf dem Mac: Neue Infrastruktur, neue Tricks

SOC Prime Bias: Kritisch

source icon

koi.ai

19 Jan. 2026 18:57

Kostenlose Konverter-Software – Jedes System in Sekundenschnelle von sauber zu infiziert konvertieren

SOC Prime Bias: Mittel

source icon

nextron-systems.com

19 Jan. 2026 18:45

DeadLock: Ransomware-Bande nutzt Smart Contracts, um ihre Arbeit zu verschleiern

SOC Prime Bias: Hoch

source icon

TheRegister

16 Jan. 2026 16:42

LOTUSLITE-Kampagne: Gezielte Spionage getrieben von geopolitischen Erzählungen

SOC Prime Bias: Kritisch

source icon

Acronis

16 Jan. 2026 16:25

Wie echte Software-Downloads ferngesteuerte Hintertüren verbergen können

SOC Prime Bias: Kritisch

source icon

Malwarebytes