Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

tag icon THREAT OF THE MONTH
31 März 2026 17:31

Supply-Chain-Angriff auf Axios bezieht bösartige Abhängigkeit von NPM

SOC Prime Bias: Kritisch

source icon

Socket

21 Mai 2026 01:15

SHub Reaper | macOS Stealer täuscht Apple, Google und Microsoft in einer einzigen Angriffskette

SOC Prime Bias: Mittel

source icon

SentinelOne

21 Mai 2026 01:10

Wie Storm-2949 eine kompromittierte Identität in einen cloudweiten Verstoß verwandelte

SOC Prime Bias: Hoch

source icon

Microsoft-Sicherheitsblog

21 Mai 2026 01:05

Shai-Hulud-Klone: TeamPCP-Nachahmer sind da

SOC Prime Bias: Kritisch

source icon

OX Security

21 Mai 2026 01:01

Phantom Stealer Analyse: Einblick in eine zweistufige Angriffskette

SOC Prime Bias: Mittel

source icon

Darkatlas

21 Mai 2026 00:56

Amatera Stealer 4.0.2 Beta: Was ist neu in dieser Variante

SOC Prime Bias: Mittel

source icon

eSentire

19 Mai 2026 16:30

Klicken, Installieren, Kompromittiert: Die Neue Welle der Zoom-basierten Angriffe

SOC Prime Bias: Hoch

source icon

cofense.com

19 Mai 2026 16:18

Verteidigung von EDR gegen Angreifer

SOC Prime Bias: Kritisch

source icon

Huntress

19 Mai 2026 16:14

UAC-0184: Vom HTA zu einem signierten Netzwerk-Stack

SOC Prime Bias: Kritisch

source icon

Synaptic Security Blog

18 Mai 2026 22:04

VIP-Keylogger und seine mehrschichtigen Ausweichtaktiken

SOC Prime Bias: Mittel

source icon

Splunk

18 Mai 2026 21:43

PureLogs Durch PawsRunner-Steganographie Geliefert

SOC Prime Bias: Mittel

source icon

Fortinet Blog