Aktive Bedrohungen

Erforschen Sie die neuesten aktiven Bedrohungen, die von böswilligen Akteuren ab Q4 2025 eingesetzt werden. Jeder Bericht kann Angriffsabläufe, umsetzbare Erkennungsregeln und Simulationsanweisungen anbieten, um SOC-Teams zu helfen, den sich entwickelnden Gegnertechniken einen Schritt voraus zu sein.

tag icon THREAT OF THE MONTH
28 Nov. 2025 18:53

Shai-Hulud: Weitverbreiteter Angriff auf die Lieferkette von npm

SOC Prime Bias: Kritisch

source icon

about.gitlab.com

16 Jan. 2026 16:42

LOTUSLITE-Kampagne: Gezielte Spionage getrieben von geopolitischen Erzählungen

SOC Prime Bias: Kritisch

source icon

Acronis

14 Jan. 2026 19:49

Hinter SafePay: Analyse der neuen zentralisierten Ransomware-Gruppe

SOC Prime Bias: Hoch

source icon

picussecurity.com

14 Jan. 2026 19:37

Jagd auf Lazarus: Einblick in die ansteckende Interview-C2-Infrastruktur

SOC Prime Bias: Kritisch

source icon

Red Asgard

14 Jan. 2026 18:14

WannaMine-Kryptominer-Analyse: Dateilose AusfĂĽhrung und Persistenz

SOC Prime Bias: Kritisch

source icon

picussecurity.com

14 Jan. 2026 18:04

Wie MDR eine mehrstufige AsyncRAT-Angriffskette aufgedeckt hat

SOC Prime Bias: Kritisch

source icon

Trend Micro

14 Jan. 2026 17:55

Durchbreche Die SchutzhĂĽlle Von Windows Defender Mit Der Ordner-Umleitungstechnik

SOC Prime Bias: Kritisch

source icon

zerosalarium.com

13 Jan. 2026 17:22

Malware getarnt als Videodateien nutzt RMM-Tools (Syncro, SuperOps, NinjaOne, etc.)

SOC Prime Bias: Kritisch

source icon

ASEC

13 Jan. 2026 17:06

Fsquirt.exe-Exploit: Bösartige bthprops.cpl-Ladung über Bluetooth

SOC Prime Bias: Mittel

source icon

GitHub

13 Jan. 2026 16:41

EDRStartAbHinder: EDR-Startprozess-Blocker

SOC Prime Bias: Hoch

source icon

zerosalarium.com

12 Jan. 2026 18:32

UAT-7290 zielt auf hochwertige Telekommunikationsinfrastruktur in SĂĽdasien ab

SOC Prime Bias: Kritisch

source icon

Cisco Talos Blog